Exp6 信息搜集与漏洞扫描 20154301仉鑫烨

20154301 Exp6 信息搜集与漏洞扫描

仉鑫烨


一、 实践内容

  1. 各种搜索技巧的应用
  2. DNS IP注册信息的查询
  3. 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
  4. 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

二、 基础问题

  1. 哪些组织负责DNS,IP的管理?

答:①全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。②全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。③全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。

  1. 什么是3R信息?

答:3R即注册人(Registrant)、注册商(Registrar)、官方注册局(Registry)。3R注册信息分散在官方注册局或注册商各自维护数据库中,官方注册局一般会提供注册商和Referral URL信息,具体注册信息一般位于注册商数据库中。


三、实验过程

信息搜集

1. whois查询
  • 以斗鱼直播平台的网址为例,使用whois查询域名注册信息(进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到):

  • 从上图中可以得到3R注册信息,包括注册人的名字(注册人信息被保护 see Notes section below on how to view unmasked data ++“有关如何查看未显示的数据,请参阅下面的备注部分”++)、组织、城市等信息。

2. nslookup,dig查询
  • 先以斗鱼为例进行dig查询:

  • 可以使用shodan搜索引擎进行查询,得到一些注册信息:

  • 还可以通过IP反域名查询

  • 接下来使用nslookup命令进行查询,nslookup与dig不同的是,nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的,而dig可以从官方DNS服务器上查询精确的结果:

3. tracert路由探测
  • 在Linux下使用traceroute命令探测到博客园经过的路由:

  • 由于虚拟机使用的是nat连接,traceroute返回的TTL exceeded消息无法映射到源IP地址、源端口、目的IP地址、目的端口和协议,因此无法反向NAT将消息路由传递回来,所以在Windows下重新进行探测,可以通过网上的ip查询工具查询到这些路由所在地,分析出数据包所走的路线:

4. 搜索引擎查询技术
  • 可以利用百度等搜索引擎查询我们想要的信息,例如我要在站点范围为.com的网站查询有关保密管理专业的pdf文档:
5. netdiscover发现
  • 在linux下可以通过执行netdiscover命令直接对私有网段进行主机探测:
6. nmap扫描
  • 使用nmap -sn命令扫描活动的主机:

  • 使用TCP SYN方式对目标主机192.168.86.131进行扫描,可以看到,该主机在扫描的默认990个TCP端口中有989个关闭的端口,列表显示了开放的10个TCP端口:

  • 对操作系统进行扫描,可以看到目标主机使用的操作系统是Windows 7:

  • 对微软特定服务的版本信息的扫描:

7. smb服务的查点
  • 使用msfconsole指令进入msf,再输入search _version指令查询可提供的查点辅助模块。
  • 入use auxiliary/scanner/smb/smb_version指令使用辅助模块,查看需要配置的参数。
  • 配置好RHOSTS参数后,使用exploit指令开始扫描,可以发现目标主机的smb版本信息:

漏洞扫描

1. apt-get install openvas安装openvas后,先输入指令openvas-check-setup检查安装状态,提示出现错误:


2. 根据同学提供的链接进行修改vi/etc/redis/redis.conf,太麻烦了!链接:CentOS搭建openvas
3. openvas-setup多次后,成功!


4. 使用命令openvasmd --user=admin --new-password=admin添加admin用户,然后输入openvas-start开启openvas:
5. 自动弹出浏览器主页https://127.0.0.1:9392
6. 点击如图所示按钮,建立一个新的任务向导,进入扫描界面:


7. 输入要扫描的主机的IP地址(我扫描的是Win7):


8. 扫描完成后如图所示,选择目的主机:


9. 点击Full and fast,查看并分析扫描结果:

  • 以网络强力攻击Brute force attacks为例子,有6个高危漏洞威胁:
  • 选择威胁分数最高的VNC Brute Force Login进行查看并分析:
  • VNC Brute Force Login(VNC虚拟网络控制台),(Brute Force Login暴力登录)
10. 查看详细扫描信息,例如CVE-2010-3741高危漏洞(运动研究(RIM)黑莓桌面软件中的离线备份机制使用单次迭代PBKDF2,这使得本地用户更容易通过暴力攻击对IPD文件进行解密。),具体信息可以上微软安全技术中心进行查看,也可以在那上面打补丁:



四、实验体会

  • 通过此次实验,使得我对信息的收集方式方法有了进一步的了解,并在此基础之上进行安全的漏洞扫描。无论是对于黑客还是管理员来说,漏洞扫描的作用都是非常巨大的,黑客运用漏洞扫描寻找目的机的漏洞从而攻击,管理员则查询漏洞以打补丁。当然,在此之前的信息收集也必不可少,在学习之前我们可能很难想象信息的收集是如此的简单。此时实验收获颇多,期待后续课程。以上。
posted @ 2018-04-25 14:41  20154301  阅读(125)  评论(0编辑  收藏