20164310Exp6 信息搜索和漏洞扫描

实践内容

 

(1)各种搜索技巧的应用

 

(2)DNS IP注册信息的查询

 

(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)

 

(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

 

实践问题回答

 

(1)哪些组织负责DNS,IP的管理。

             全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。

             全球一共有5个地区性注册机构:

    1.ARIN主要负责北美地区业务

            2. RIPE主要负责欧洲地区业务

            3. APNIC主要负责亚太地区业务

            4.LACNIC主要负责拉丁美洲美洲业务

            5. AfriNIC负责非洲地区业务。

 

(2)什么是3R信息。

 

           注册人(Registrant) 、注册商(Registrar) 、官方注册局(Registry)

 

(3)评价下扫描结果的准确性。

 

         对于漏洞扫描结果较准确。

 

 

4.实验过程记录

(一)、信息搜集

1.1外围信息搜集

1.1通过DNS和IP挖掘目标网站的信息

(1)whois域名注册信息查询

在终端输入 whois baidu.com 可查询到3R注册信息,包括注册人的姓名、组织和城市等信息。

 

 

 

(2)nslookup,dig域名查询

用nslookup查询

 用dig查询,dig可以从官方DNS服务器上查询精确的结果:

然后可以在百度中搜索到这个IP地址的对应具体地理位置:

1.2通过搜索引擎进行信息搜集

(1)dir_scanner暴力猜解网址目录结构

 输入如下命令:

 use auxiliary/scanner/http/dir_scanner 

进行如下配置:

 set THREADS 50

set RHOSTS www.baidu.com

exploit

 

 

 

(2)搜索特定类型的文件

有些网站会链接通讯录,订单等敏感的文件,可以进行针对性的查找

  • 可以利用百度等搜索引擎查询我们想要的信息。
  • 在百度的搜索栏里输入 filetype:文件格式 关键字 site:edu.cn 可以搜索到包括关键字在内的具有特定格式文件的网址:

 

(3)IP路由侦查

       使用命令 traceroute 

         

     在windows下使用命令 tracert 命令:

        

(二)、主机探测和端口扫描

     2.1活跃主机扫描

   (1)ICMP Ping命令
      ping www.baidu.com

 

    (2)使用ARP请求枚举本地局域网中所有活跃主机

 use auxiliary/scanner/discovery/arp_wseep

show options 

       将RHOSTS设置为 192.168.32.1/24,即扫描子网号为192.168.32.0的子网内的所有主机:

       

     可以看到有256个主机活跃

 (3)Nmap探测

 nmap -v -A 192.168.1.157/24 

-A选项用于使用进攻性方式扫描,对主机进行完整全面的扫描,目标主机进行主机发现、端口扫描、应用程序与版本侦测、操作系统侦测及调用默认NSE脚本扫描。

-v表示显示冗余信息,在扫描过程中显示扫描的细节,从而让用户了解当前的扫描状态。

可以看到开放的端口和主机信息:

         

       

      2.2端口扫描与服务探测

     (1)Nmap端口扫描

       -sU表示扫描打开的UDP端口

       

       -sS表示扫描打开的TCP端口

       

   (2)探测详细服务信息

     输入-sV

      

(三)服务扫描和查点

3.1网络服务扫描

(1)telent服务扫描

    msf > use auxiliary/scanner/telent/telent_version 

         

(2)SSH服务扫描

 msf > use auxiliary/scanner/ssh/ssh_version 

         

(四)OpenVAS网络漏洞扫描

  • 安装OpenVAS:

       更新软件包列表:apt-get update 获取到最新的软件包:apt-get dist-upgrade 重新安装OpenVAS工具:apt-get install openvas 

  • 配置OpenVAS服务
    安装完以后,重复运行openvas-check-setup,每次根据提示来进行下一步操作。
  • 安装成功:

       

  • 使用OpenVAS:执行命令 openvasmd --user=admin --new-password=1234 添加账号,执行命令 openvas-start 开启openvas,会自动打开浏览器主页 https://127.0.0.1:9392 

 

        

  

  • 在菜单栏选择 Tasks 。进入后点击 Task Wizard 新建一个任务向导,在栏里输入待扫描主机的IP地址,并单击 Start Scans 确认,开始扫描:

         

  • 扫描完成:

        

  • 点击 Full and fast: 

          

 

  • 点击一条进入便可以查看相关情况:

         

 

  • 点开一个危险等级极高的漏洞,详细描述如下:

          

(五)遇到的问题及解决方法

    主要是Openvas的安装过程中出现的错误:

然后在网上搜到了一篇文章,按照文章中的步骤去做就OK了https://blog.csdn.net/nzjdsds/article/details/76677851

(六)实验感想

实验完成了主机发现、信息收集、端口扫描、服务版本探测、漏洞扫描等实践项目,对扫描漏洞等方面又有了更深更全面地了解。另外,实验过程中会出现各种各样的错误,但不用烦躁,通过上网查询基本都能够得到解决。

posted on 2019-04-29 12:01  丢你老鼠  阅读(124)  评论(0编辑  收藏