2020-2021-2 网络对抗技术 20181230 Exp5 信息搜集与漏洞扫描
一、原理与实践说明
1、实验目标
掌握信息搜集的最基础技能与常用工具的使用方法。
2、实践内容简介
(1)各种搜索技巧的应用
(2)DNS IP注册信息的查询
(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)
二、实验过程
任务一:各种搜索技巧的应用
(一)、搜索网址目录结构
原理:暴力破解一般就是指穷举法,它的原理就是使用攻击者自己的用户名和密码字典,一个一个去枚举,尝试是否能够登录。
msfconsole
use auxiliary/scanner/http/dir_scanner
set THREADS 40
set RHOSTS www.baidu.com
exploit

返回状态码: 意义:
200 请求成功
302 请求的页面已经临近转到新的URL
404 服务器无法找到被请求的页面
(二)、 使用traceroute命令进行路由侦查
traceroute命令利用ICMP协议定位用户计算机和目标计算机之间的所有路由器。
TTL值可以反映数据包经过的路由器或网关的数量,通过操纵独立ICMP呼叫报文的TTL值和观察该报文被抛弃的返回信息,traceroute命令能够遍历到数据包传输路径上的所有路由器。
win: tracert www.baidu.com

第一列代表了生存时间,每途经一个路由器结点自增1。
第二至第四列表示“三次发送的ICMP包返回时间,共计3个,单位为毫秒ms。
第五列表示“途经路由器的IP地址,如果有主机名,还会包含主机名。
带有星号(*)的信息表示该次ICMP包返回时间超时。
kali: traceroute www.baidu.com

(三)、利用搜索引擎的技巧
filetype能对搜索结果的文件类型进行限定,格式为“检索词 filetype:文件类型”
+强制包含关键词

- 能在检索结果中获取检索词的补集,格式为“检索词 -词语”

| 表示布尔逻辑中的或者(or)关系,使用格式为“关键词1 | 关键词2”

"" 精确匹配

site能限制检索结果的来源,格式为“检索词 site:限制域名”(不要在“:”后的域名中输入“http:”和“www.”)site:gov.cn filetype:xls 信息安全

任务二:DNS IP注册信息的查询
(一)、whois查询
1、使用whois用来进行域名注册信息查询。
2、在终端输入whois bilibili.com可查询到3R注册信息,包括注册人的姓名、组织和城市等信息。
注意:进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到。


(二)、nslookup,dig域名查询
(1)、nslookup
nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的。
在终端输入nslookup pornhub.com,nslookup bilibili.com

(2)、dig
dig可以从官方DNS服务器上查询精确的结果。
在终端输入dig qq.com,dig baidu.com

除此之外,dig命令还有很多查询选项,每个查询选项被带前缀(+)的关键字标识。
例如:
+[no]search:使用 [不使用] 搜索列表或 resolv.conf 中的域伪指令(如果有的话)定义的搜索列表。缺省情况不使用搜索列表。
+[no]trace:切换为待查询名称从根名称服务器开始的代理路径跟踪。缺省情况不使用跟踪。一旦启用跟踪,dig 使用迭代查询解析待查询名称。它将按照从根服务器的参照,显示来自每台使用解析查询的服务器的应答。
+[no]identify:当启用 +short 选项时,显示 [或不显示] 提供应答的 IP 地址和端口号。
+[no]stats:该查询选项设定显示统计信息:查询进行时,应答的大小等等。缺省显示查询统计信息。

(三)、 IP2Location地理位置查询
www.maxmind.com网站可以根据IP查询地理位置。
利用ping www.bilibili.com,的查看网站的IP地址 -> 打开网站网页www.maxmind.com->在网站下方输入IP->点击前往查看结果。

www.ip-adress.com这个网站可以查询到更详细的关于IP的信息。

(四)、IP2反域名查询
shodan搜索引擎可以进行反域名查询,可以搜索到该IP的地理位置、服务占用端口号,以及提供的服务类型。
打开网站,输入IP地址,可以看到地理位置,端口号和提供的服务具体信息。


任务三:基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
(一)、主机发现
(1)ping
ping命令用发送ICMP报文的方法检测活跃主机
输入命令ping www.bilibili.com或ping 120.92.78.97

(2)metasploit中的arp_sweep模块和udp_sweep模块
arp_sweep
arp_sweep和udp_sweep都是metasploit中位于modules/auxiliary/scanner/discovery中的模块
arp_sweep使用ARP请求枚举本地局域网络中的所有活跃主机;
执行操作:
msfconsole
use auxiliary/scanner/discovery/arp_sweep
show options
set RHOSTS 192.168.3.98/24
set THREADS 500

udp_sweep
udp_sweep模块除了可以探测到存活主机之外,还可以获得主机名称信息
msfconsole
use auxiliary/scanner/discovery/udp_sweep
show options
set RHOSTS 192.168.3.98/24
set THREADS 50
run

nmap -sn参数可以用来探测某网段的活跃主机
nmap -sn 192.168.3.98/24

(二)、端口扫描
nmap -PU
nmap -PU参数是对UDP端口进行探测,与udp_sweep模块功能相同。
-PU参数是对UDP端口进行探测,与udp_sweep模块功能相同。
-sS:TCP SYN扫描,可以穿透防火墙;
-sA:TCP ACK扫描。有时候由于防火墙会导致返回过滤/未过滤端口;
-sP:发送ICMP echo探测;
-sT:TCP connect扫描,最准确,但是很容易被IDS检测到,不推荐;
-sF/-sX/-sN:扫描特殊的标志位以避开设备或软件的监测;
-O:启用TCP/IP协议栈的指纹特征信息扫描以获取远程主机的操作系统信息;
-sV:获取开放服务的版本信息;
输入命令nmap -PU 192.168.3.98/24

输入命令nmap -sT -p 1-1024 192.168.3.98

输入命令nmap -sU -p 3000-4000 192.168.3.98

(三)、 版本探测
nmap -O
nmap -O选项让Nmap对目标的操作系统进行识别,获取目标机的操作系统和服务版本等信息。
输入命令nmap -O 192.168.3.98

nmap -sV
nmap -sV查看目标主机的详细服务信息
输入命令nmap -sV -Pn 192.168.3.98
-Pn是在扫描之前,不发送ICMP echo请求测试目标。
-sV查看目标主机的详细服务信息。

(四)、具体服务的查点
Telnet服务扫描
metasploit中有许多相关工具,大部分都在Scanner辅助模块,常以[service_name]version(用以遍历主机,确定服务版本)和[service_name]login(进行口令探测攻击)命名。
telnet命令用于登录远程主机,对远程主机进行管理
msfconsole
use auxiliary/scanner/telnet/telnet_version
set RHOSTS 192.168.3.98/24
set THREADS 50
run

SSH服务
SSH(“安全外壳”)协议是用于从一个系统安全远程登录到另一个的方法。用户通过客户端 - 服务器架构格式的不安全网络使用安全通道,用于将SSH客户端与SSH服务器连接起来。
msfconsole
use auxiliary/scanner/ssh/ssh_version
set RHOSTS 192.168.3.98/24
set THREADS 50
run

Oracle数据库服务查点
msfconsole
use auxiliary/scanner/oracle/tnslsnr_version
show options
set RHOSTS 192.168.3.98/24
set THREADS 50
run

任务四:漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)
使用20181204同学装好的openVas的虚拟机
完整性检查参考20181218同学的博客
(一)、完整性检查
检查完整性:sudo gvm-check-setup

发现需要修复
输入指令systemctl start redis-server@openvas.service
再次检查
sudo gvm-check-setup

发现成功修复了
(二)、运行操作
启动:sudo gvm-start

注册账户:sudo runuser -u _gvm -- gvmd --create-user=zym55mmyz --password=zym990901

新建Target,开始扫描

在菜单栏选择"Scans"->“Tasks”
点击"Wizard",“Task Wizard"新建一个任务向导,在栏里输入待扫描主机的IP地址"10.0.2.15",并单击"Start Scans"确认,开始扫描。


查看并分析扫描结果
扫描完成


查看缓冲区溢出漏洞

点进一个,可以查看检测方法,影响的系统,解决方案等等


详细描述如下:
-
Summary是该漏洞的描述,意思是IBM DB2容易出现多个漏洞。
-
Vulnerability Scoring是危险评分,分数越大,漏洞越危险
-
Solution是关于该漏洞的解决方案:从引用的建议中应用适当的修复程序。
三、实验总结
基础问题回答:
(一)、哪些组织负责DNS,IP的管理
- 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。
- ICANN负责协调管理DNS各技术要素以确保普遍可解析性
- 地址支持组织(ASO)负责IP地址系统的管理
- 域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理
- 协议支持组织(PSO):负责涉及Internet协议的唯一参数的分配。
(二)、什么是3R信息
- 注册人(Registrant)
- 注册商(Registrar)
- 官方注册局(Registry)
(三)、评价下扫描结果的准确性
- 在我自己来看扫描结果还是很准确的,就是不同方式对于同一方面来说扫描出的结果还是会有些小差异
实验总结与反思:
通过本次实验还是学习到了一些常用的信息收集方法,此次实验相对比较容易,完成的也比较顺利,OpanVAS通过拷贝别人的虚拟机没有出现一些大的问题。
浙公网安备 33010602011771号