2020-2021-2 网络对抗技术 20181230 Exp5 信息搜集与漏洞扫描

一、原理与实践说明

1、实验目标

掌握信息搜集的最基础技能与常用工具的使用方法。

2、实践内容简介

(1)各种搜索技巧的应用

(2)DNS IP注册信息的查询

(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)

(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

二、实验过程

任务一:各种搜索技巧的应用

(一)、搜索网址目录结构

原理:暴力破解一般就是指穷举法,它的原理就是使用攻击者自己的用户名和密码字典,一个一个去枚举,尝试是否能够登录。

msfconsole                                                                      
use auxiliary/scanner/http/dir_scanner                                          
set THREADS 40                                                                  
set RHOSTS www.baidu.com                                                        
exploit       

返回状态码: 意义:

200 请求成功

302 请求的页面已经临近转到新的URL

404 服务器无法找到被请求的页面

(二)、 使用traceroute命令进行路由侦查

traceroute命令利用ICMP协议定位用户计算机和目标计算机之间的所有路由器。

TTL值可以反映数据包经过的路由器或网关的数量,通过操纵独立ICMP呼叫报文的TTL值和观察该报文被抛弃的返回信息,traceroute命令能够遍历到数据包传输路径上的所有路由器。

win: tracert www.baidu.com

第一列代表了生存时间,每途经一个路由器结点自增1。
第二至第四列表示“三次发送的ICMP包返回时间,共计3个,单位为毫秒ms。
第五列表示“途经路由器的IP地址,如果有主机名,还会包含主机名。

带有星号(*)的信息表示该次ICMP包返回时间超时。

kali: traceroute www.baidu.com

(三)、利用搜索引擎的技巧

filetype能对搜索结果的文件类型进行限定,格式为“检索词 filetype:文件类型”

+强制包含关键词

- 能在检索结果中获取检索词的补集,格式为“检索词 -词语”

| 表示布尔逻辑中的或者(or)关系,使用格式为“关键词1 | 关键词2”

"" 精确匹配

site能限制检索结果的来源,格式为“检索词 site:限制域名”(不要在“:”后的域名中输入“http:”和“www.”)site:gov.cn filetype:xls 信息安全

任务二:DNS IP注册信息的查询

(一)、whois查询

1、使用whois用来进行域名注册信息查询。

2、在终端输入whois bilibili.com可查询到3R注册信息,包括注册人的姓名、组织和城市等信息。

注意:进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到。

(二)、nslookup,dig域名查询

(1)、nslookup

nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的。

在终端输入nslookup pornhub.comnslookup bilibili.com

(2)、dig

dig可以从官方DNS服务器上查询精确的结果。

在终端输入dig qq.comdig baidu.com

除此之外,dig命令还有很多查询选项,每个查询选项被带前缀(+)的关键字标识。

例如:

+[no]search:使用 [不使用] 搜索列表或 resolv.conf 中的域伪指令(如果有的话)定义的搜索列表。缺省情况不使用搜索列表。

+[no]trace:切换为待查询名称从根名称服务器开始的代理路径跟踪。缺省情况不使用跟踪。一旦启用跟踪,dig 使用迭代查询解析待查询名称。它将按照从根服务器的参照,显示来自每台使用解析查询的服务器的应答。

+[no]identify:当启用 +short 选项时,显示 [或不显示] 提供应答的 IP 地址和端口号。

+[no]stats:该查询选项设定显示统计信息:查询进行时,应答的大小等等。缺省显示查询统计信息。

(三)、 IP2Location地理位置查询

www.maxmind.com网站可以根据IP查询地理位置。

利用ping www.bilibili.com,的查看网站的IP地址 -> 打开网站网页www.maxmind.com->在网站下方输入IP->点击前往查看结果。

www.ip-adress.com这个网站可以查询到更详细的关于IP的信息。

(四)、IP2反域名查询

shodan搜索引擎可以进行反域名查询,可以搜索到该IP的地理位置、服务占用端口号,以及提供的服务类型。

打开网站,输入IP地址,可以看到地理位置,端口号和提供的服务具体信息。

任务三:基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)

(一)、主机发现

(1)ping

ping命令用发送ICMP报文的方法检测活跃主机

输入命令ping www.bilibili.comping 120.92.78.97

(2)metasploit中的arp_sweep模块和udp_sweep模块

arp_sweep

arp_sweepudp_sweep都是metasploit中位于modules/auxiliary/scanner/discovery中的模块

arp_sweep使用ARP请求枚举本地局域网络中的所有活跃主机;

执行操作:

msfconsole                                                                      
use auxiliary/scanner/discovery/arp_sweep                                       
show options                                                                    
set RHOSTS 192.168.3.98/24                                                    
set THREADS 500     

udp_sweep

udp_sweep模块除了可以探测到存活主机之外,还可以获得主机名称信息

msfconsole                                                                      
use auxiliary/scanner/discovery/udp_sweep                                       
show options                                                                    
set RHOSTS 192.168.3.98/24                                                    
set THREADS 50                                                                  
run           

nmap -sn参数可以用来探测某网段的活跃主机

nmap -sn 192.168.3.98/24

(二)、端口扫描

nmap -PU

nmap -PU参数是对UDP端口进行探测,与udp_sweep模块功能相同。

-PU参数是对UDP端口进行探测,与udp_sweep模块功能相同。
-sS:TCP SYN扫描,可以穿透防火墙;
-sA:TCP ACK扫描。有时候由于防火墙会导致返回过滤/未过滤端口;
-sP:发送ICMP echo探测;
-sT:TCP connect扫描,最准确,但是很容易被IDS检测到,不推荐;
-sF/-sX/-sN:扫描特殊的标志位以避开设备或软件的监测;
-O:启用TCP/IP协议栈的指纹特征信息扫描以获取远程主机的操作系统信息;
-sV:获取开放服务的版本信息;

输入命令nmap -PU 192.168.3.98/24

输入命令nmap -sT -p 1-1024 192.168.3.98

输入命令nmap -sU -p 3000-4000 192.168.3.98

(三)、 版本探测

nmap -O

nmap -O选项让Nmap对目标的操作系统进行识别,获取目标机的操作系统和服务版本等信息。

输入命令nmap -O 192.168.3.98

nmap -sV

nmap -sV查看目标主机的详细服务信息

输入命令nmap -sV -Pn 192.168.3.98

-Pn是在扫描之前,不发送ICMP echo请求测试目标。

-sV查看目标主机的详细服务信息。

(四)、具体服务的查点

Telnet服务扫描

metasploit中有许多相关工具,大部分都在Scanner辅助模块,常以[service_name]version(用以遍历主机,确定服务版本)和[service_name]login(进行口令探测攻击)命名。

telnet命令用于登录远程主机,对远程主机进行管理

msfconsole                                                                       
use auxiliary/scanner/telnet/telnet_version                                      
set RHOSTS 192.168.3.98/24                                                     
set THREADS 50                                                                   
run    

SSH服务

SSH(“安全外壳”)协议是用于从一个系统安全远程登录到另一个的方法。用户通过客户端 - 服务器架构格式的不安全网络使用安全通道,用于将SSH客户端与SSH服务器连接起来。

msfconsole                                                                       
use auxiliary/scanner/ssh/ssh_version                                            
set RHOSTS 192.168.3.98/24                                                      
set THREADS 50                                                                   
run        

Oracle数据库服务查点

msfconsole                                                                      
use auxiliary/scanner/oracle/tnslsnr_version                                    
show options                                                                    
set RHOSTS 192.168.3.98/24                                                    
set THREADS 50                                                                  
run        

任务四:漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

使用20181204同学装好的openVas的虚拟机

完整性检查参考20181218同学的博客

(一)、完整性检查

检查完整性:sudo gvm-check-setup

发现需要修复

输入指令systemctl start redis-server@openvas.service

再次检查

sudo gvm-check-setup

发现成功修复了

(二)、运行操作

启动:sudo gvm-start

注册账户:sudo runuser -u _gvm -- gvmd --create-user=zym55mmyz --password=zym990901

新建Target,开始扫描

在菜单栏选择"Scans"->“Tasks”
点击"Wizard",“Task Wizard"新建一个任务向导,在栏里输入待扫描主机的IP地址"10.0.2.15",并单击"Start Scans"确认,开始扫描。

查看并分析扫描结果

扫描完成

查看缓冲区溢出漏洞

点进一个,可以查看检测方法,影响的系统,解决方案等等


详细描述如下:

  • Summary是该漏洞的描述,意思是IBM DB2容易出现多个漏洞。

  • Vulnerability Scoring是危险评分,分数越大,漏洞越危险

  • Solution是关于该漏洞的解决方案:从引用的建议中应用适当的修复程序。

三、实验总结

基础问题回答:

(一)、哪些组织负责DNS,IP的管理
  • 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。
  • ICANN负责协调管理DNS各技术要素以确保普遍可解析性
    • 地址支持组织(ASO)负责IP地址系统的管理
    • 域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理
    • 协议支持组织(PSO):负责涉及Internet协议的唯一参数的分配。
(二)、什么是3R信息
  • 注册人(Registrant)
  • 注册商(Registrar)
  • 官方注册局(Registry)
(三)、评价下扫描结果的准确性
  • 在我自己来看扫描结果还是很准确的,就是不同方式对于同一方面来说扫描出的结果还是会有些小差异

实验总结与反思:

通过本次实验还是学习到了一些常用的信息收集方法,此次实验相对比较容易,完成的也比较顺利,OpanVAS通过拷贝别人的虚拟机没有出现一些大的问题。

posted on 2021-04-25 18:26  仲夏之森  阅读(143)  评论(0)    收藏  举报