20155217《网络对抗》Exp06 信息搜集与漏洞扫描
实践内容
- 各种搜索技巧的应用
- DNS IP注册信息的查询
- 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
- 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞
信息收集
通过DNS和IP挖掘目标网站的信息
whois查询
- 用
whois
查询DNS
注册人及联系方式,可以看到注册的公司,服务器,以及注册者和管理者的相关信息:
nslookup查询
- 用
nslookup
来查询ip地址
:
- 然后可以在百度中搜索到这个IP地址的对应具体地理位置:
dig查询
- 用
dig
来查询IP地址:dig可以从官方DNS服务器上查询精确的结果:
通过搜索引擎进行信息搜集
搜索特定类型的文件
- 可以利用百度等搜索引擎查询我们想要的信息。
- 在百度的搜索栏里输入
filetype:文件格式 关键字 site:edu.cn
可以搜索到包括关键字在内的具有特定格式文件的网址:
IP路由侦查
Tracert
命令会显示出数据包经过的ip
,通过ip可以查询到这些路由或者机器的地理位置:
搜索网址目录结构:dir_scanner
- 可以查询到网站目录结构:
主机探测和端口扫描
活跃主机扫描
ICMP Ping命令
ping baidu.com
Nmap探测
nmap -sn
扫描主机:
- 可以看出有4个主机处于活跃状态。
nmap -sS ip地址
进行端口扫描:扫描目标主机开放的TCP端口:
- 发现没有开放端口,百度之后了解到ssh链接默认端口是22,安装好系统默认是不开启的,需要修改配置文件。
vim /etc/ssh/sshd_config
找到#PasswordAuthentication yes 把#的注释去掉
将PermitRootLogin without-password修改为:PermitRootLogin yes
然后启动ssh服务:/etc/init.d/ssh start
nmap -sV IP地址
检测目标主机的服务版本:
nmap -O
检测目标主机的操作系统:
nmap -sS -sU -top-ports 150 IP地址
:扫描tcp和udp最有可能开放的150个端口:
metasploit中的模块:arp_sweep
arp_sweep
使用ARP请求枚举本地局域网的活跃主机:
服务扫描和查点
网络服务扫描
telent服务扫描
SSH服务扫描
Oracle数据库服务查点
口令猜测与嗅探
漏洞扫描
- 安装OpenVAS:
更新软件包列表:apt-get update
获取到最新的软件包:apt-get dist-upgrade
重新安装OpenVAS工具:apt-get install openvas
- 配置OpenVAS服务
安装完以后,重复运行openvas-check-setup,每次根据提示来进行下一步操作。
- 安装完成后发现有太多的错误,于是按照Kali linux 2016.2(Rolling)里安装OpenVAS这篇文章中所教的操作来完成安装,最后顺利安装成功。
- 使用OpenVAS:执行命令
openvasmd --user=admin --new-password=1234
添加账号,执行命令openvas-start
开启openvas,会自动打开浏览器主页https://127.0.0.1:9392
。
- 在菜单栏选择
Tasks
。进入后点击Task Wizard
新建一个任务向导,在栏里输入待扫描主机的IP地址,并单击Start Scans
确认,开始扫描:
- 扫描完成:
- 点击
Full and fast
:
- 点击一条进入便可以查看相关情况:
- 点开一个危险等级极高的漏洞,详细描述如下:
基础问题回答
哪些组织负责DNS,IP的管理。
- 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。
什么是3R信息?
- 官方注册局、注册商、注册人。
- 注册人(Registrant)
- 注册商(Registrar)
- 官方注册局(Registry)
实验心得与体会
实验完成了主机发现、信息收集、端口扫描、服务版本探测、漏洞扫描等实践项目,对扫描漏洞等方面又有了更深更全面地了解。另外,实验过程中会出现各种各样的错误,但不用烦躁,通过上网查询基本都能够得到解决。