Metasploit_01_信息搜集技术

信息搜集技术

姓名: 谈愈敏

学号: 20135220

日期: 2016.9.7

攻击机:135220-V.BT5, msf

靶 机:135220-V.W2k3_Sploitable

一、实验过程概述

本次实验主要是运用一些基础的信息搜集技术,由浅入深,先是通过DNS和IP地址挖掘目标网站的信息,就是通过目标主机的域名或IP搜集信息,如whois,nslookup等命令,然后可以通过搜索引擎进行信息搜索,可以在网页上百度或利用一些自动化的工具,在msf里运行命令暴力猜解等。本次实验重点是利用NMAP工具进行信息搜集,虽然只是一些基础的命令,也实现了主机发现,端口扫描,操作系统辨识和服务版本探测的功能。

二、实验过程

1.通过DNS和IP地址挖掘目标网站的信息

(1)whois域名注册信息查询

msf > whois baidu.com

注意:进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到。

(2)nslookup,dig域名查询

msf > nslookup
[*] exec: nslookup
> set type=A
> baidu.com

msf > dig @dns.baidu.com baidu.com  

(3)Traceroute路由跟踪

探测网络路由路径,可用于确定网络拓扑,主机发送TTL从1开始逐步增1的IP包,网络路径上路由器返回ICMPTIME_EXECEEDED

root@bt:~#traceroute www.baidu.com

2.通过搜索引擎进行信息搜集

(1)Google Hacking

Google提供了高级搜索功能。GHDB黑客数据库包含了大量使用Google从事渗透的搜索字符串。可用自动化的工具进行信息搜集,如SiteDigger ,Search Diggity。

(2)搜索网站目录结构

用百度查询:parent directory site:testfire.net 来查找testfire.net上的目录。应对拓展名为inc,bak,txt,sql的文件特别留意。

inc:可能包含网站的配置信息。
bak:通常是文本编辑器留下的备份文件。
txt or sql:包含网站运行的sql脚本。

自动化的工具:metasploit的brute_ dirs,dir_ listing,dir_ scanner等辅助模块,主要是暴力猜解。以dir_scanner为例:

msf > use auxiliary/scanner/http/dir_scanner
msf auxiliary(dir_scanner) > set THREADS 50
THREADS => 50
msf auxiliary(dir_scanner) > set RHOSTS www.testfire.net
RHOSTS => www.testfire.net
msf auxiliary(dir_scanner) > exploit

(3)搜索特定类型的文件

有些网站会链接通讯录,订单等敏感的文件,可以进行针对性的查找。

site:testfire.net filetype:xls

(4)搜索E-Mali

msf auxiliary(dir_scanner) > use auxiliary/gather/search_email_collector
msf auxiliary(search_email_collector) > set DOMAIN altoromutual.com
DOMAIN => altoromutual.com
msf auxiliary(search_email_collector) > run

(5)搜索易存在sql注入的页面

Google:site:XXX.com inurl:login  site:XXX.com inurl:.php?id=1

3.NMAP

NMAP命令一般用法

nmap[ScanType(s)][Options]{targetspecification}

可在MSF终端输入nmap查看其使用方法:

(1)主机发现

使用Nmap进行活跃主机探测

msf > nmap -sn 10.10.10.0/24

图中可发现活跃主机:10.10.10.128,10.10.10.130,10.10.10.254

使用UDP Ping进行主机探测

msf > nmap -PU -sn 10.10.10.0/24

使用nmap-PU通过对开放的UDP端口进行探测以确定存活的主机。

(2)操作系统辨识

使用Nmap探测目标主机的操作系统版本:

msf > nmap -O 10.10.10.130

看图后面几行是关于操作系统类型和版本的信息,显示的是Microsoft Windows XP|2003

(3)端口扫描

使用Nmap的基本端口扫描功能:

msf > nmap -sS -Pn 10.10.10.130

使用 -sS选项,指定使用TCP SYN扫描,这种方式不等待打开一个完全的TCP连接,速度更快,而且不会被IDS等设备记录。加上-sU可以同时列出UDP端口但速度较慢。

(4)服务版本探测

msf > nmap -sV -Pn 10.10.10.130

posted on 2016-09-07 22:51  20135220谈愈敏  阅读(634)  评论(0编辑  收藏  举报