20164305 徐广皓 Exp6 信息搜集与漏洞扫描

信息搜集技术与隐私保护

间接收集

  • 无物理连接,不访问目标,使用第三方信息源
  • 使用whois/DNS获取ip
  • 使用msf中的辅助模块进行信息收集,具体指令可以在auxiliary/gather中进行查询
  • 可以利用搜索引擎进行在线查询

直接收集

  • msf
  • nmap
    • nmap可以实现网络扫描、主机检测、漏洞探测、安全扫描
    • 常用参数集合
      • -vv 设置对结果详细输出
      • -p 设置扫描的端口号/端口范围
      • sP 设置扫描方式为ping扫描
      • -sU 设置扫描方式为udp扫描
      • --traceroute 设置路由追踪
      • -sP <network address > </CIDR > 扫描一个网段下的ip
      • -O 探测主机所运行的操作系统类型
      • --exclude ip扫描时排除某个ip地址
      • -n不进行DNS解析
      • -R总是进行DNS解析

社会工程学

  • 主要是针对人为错误,信息以打印输出、电话交谈、电子邮件等形式泄露,通过公开信息寻找蛛丝马迹

漏洞扫描OpenVas

  • 开放式漏洞评估系统,其核心部分是一个服务器。该服务器包括一套网络漏洞测试程序,可以检测远程系统和应用程序中的安全问题。

1-各种搜索技巧的应用

Google Hacking

使用的先进的JavaScript技术搜索黑客所需的信息,它包含了大量使用Google从事渗透的搜索字符串,拥有很多常用的模块

搜索特定类型的文件

  • 有些网站会链接通讯录,订单等敏感的文件,可以进行针对性的查找
  • 打开浏览器后输入filetype:pdf xxx 表示在edu.cn这个域内搜索与xxx有关的.pdf文件

2 DNS IP注册信息的查询

whois

  • 功能:来查询域名的IP以及所有者等信息
  • 进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到
  • 在kail终端输入whois xxx.com可查询到有关xxx.com注册方、登记方的相关信息

nslookup

  • 功能:可以指定查询的类型,可以查到DNS记录的生存时间还可以指定使用哪个DNS服务器进行解析。在已安装TCP/IP协议的电脑上面均可以使用这个命令。主要用来诊断域名系统(DNS) 基础结构的信息
  • nslookup查询的结果不一定准确
  • 在kail终端输入nslookup xxx.com

dig

  • 一种用于将域名解析为IP的服务器系统
  • dig可以从官方DNS服务器上查询精确的结果
  • 在kail终端输入dig xxx.com

IP2Location 地理位置查询

IP2反域名查询

 

3 基本的扫描技术

主机扫描

  • ping
    • ping命令可以发送ICMP数据包探测主机是否在线
    • 在windows下输入ping 192.168.80.130

使用metasploit中的模块

  • modules/auxiliary/scanner/discovery下的模块可以用于主机探测
1 use auxiliary/scanner/discovery/ipv6_multicast_ping  //设置模块
2 set RHOSTS 192.168.80.0/24                //设置扫描网段
3 set THREADS 100                          //设置并发扫描数
4 run                                    //进行扫描

  • nmap
    • 使用nmap -sn 192.168.80.0/24对一个网段进行扫描(只做ping扫描不做端口扫描)
    • 查找到以下在线主机

    • 使用nmap -sT -p 0-1024 192.168.80.130表示使用TCP connect扫描(类似Metasploit中的tcp扫描模块)0-1024的端口
    • 使用使用nmap -O 192.168.80.150 进行操作系统版本探测进行操作系统版本探测

具体服务及版本探测

  • 每个具体服务的探测都对应一个msf模块,在modules/auxiliary/scanner中进行搜索
  • telnet服务扫描
    • 进入usr/share/metasploit-framework/modules/auxiliary/scanner/telnet
    • 选用auxiliary/scanner/telnet/telnet_version模块
    • 设置扫描地址set RHOSTS 192.168.80.0/24

  • ssh服务扫描
    • 进入 usr/share/metasploit-framework/modules/auxiliary/scanner/ssh
    • 选用auxiliary/scanner/ssh/ssh_version模块
    • 设置扫描网段set RHOSTS 192.168.80.0/24

4 漏洞扫描OpenVas

安装openvas

  • 使用 sudo apt-get install openvas 进行安装
  • 输入 openvas-check-setup 检查状态
  • 根据他的提示 sudo greenbone-nvt-sync 安装

主机扫描

  • 输入 openvas-start 启动OpenVAS
  • 输入用户名和密码成功登录之后
  • 新建任务 scan->Tasks->Task Wizard 
  • 输入扫描主机IP 192.168.236.134 开始扫描

 

查看漏洞相关信息

查看扫描信息

实验总结及问题回答
    • 哪些组织负责DNS,IP的管理。
        • 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。
        • 全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。
        • 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。
    • 什么是3R信息。
        • 3R即注册人(Registrant)、注册商(Registrar)、官方注册局(Registry)
        • 3R注册信息分散在官方注册局或注册商各自维护数据库中,官方注册局一般会提供注册商和Referral URL信息,具体注册信息一般位于注册商数据库中。
    • 评价下扫描结果的准确性

          • 在整体上,扫描结果比较准确。msf和nmap扫描出的结果差异,其中nmap扫描较少,应该是两者扫描方式不同导致的
posted @ 2019-05-01 10:51  醉落  阅读(73)  评论(0编辑  收藏