EXP6 信息搜集与漏洞扫描
1 实验后回答的问题
(1)哪些组织负责DNS,IP的管理。
全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。
全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。
(2)什么是3R信息。
注册人(Registrant) 、注册商(Registrar) 、官方注册局(Registry)
(3)评价下扫描结果的准确性
扫描还是比较准确吧,openvas扫描漏洞的效果感觉还是很好的,对漏洞分析的很全面,也会告诉我们此漏洞可能会带来的什么影响,以及它的解决方法等等。
2实验总结与体会
有以下几个体会:
关于信息搜集,这大数据时代我觉得还是比较可怕的,简单在网上针对性的查找,就能得到很多非常敏感信息,大家还是很需要提高保密意识的...
关于netcraft提供的信息查询服务,发现了腾讯公司的1个网络追踪器,用于监控网络中的个人用户行为,这些追踪器的数据用来广告和分析目的行为目的...真的是感觉登陆网站还是谨慎些吧。
关于openvas,并不是每个人都能这么轻松就配置成功的,就算check提示配置成功,也会在启动的时候再次遇到问题,就算可以启动了,也可能在扫描漏洞的时候遇到问题无法扫描.....当然,只是可能,但是,我是全都遇到了....解决办法也写在实践过程中了。
...以上,虽然实验不难,但是我觉得还是辛苦的...
3实践过程记录
一、信息搜集
1、外围信息搜集
1.1通过DNS和IP挖掘目标网站的信息
(1)whois域名注册信息查询
在终端输入whois qq.com
可查询到3R注册信息,包括注册人的姓名、组织和城市等信息。
注意:进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到。
(2)nslookup,dig域名查询
nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的:
dig可以从官方DNS服务器上查询精确的结果:
不过两个结果一致
(3)IP Location 地理位置查询
IP Location此网站有多个地理位置提供商:
这个是比较详细的地理位置信息:
(4)netcraft提供的信息查询服务
通过nercraft能获取到更多的更详细的信息,可看到DNS管理员webmaster@qq.com,反向DNS,托管历史,linux操作系统等等。
还发现了腾讯公司的1个网络追踪器,用于监控网络中的个人用户行为,来自这些追踪器的数据主要用来广告和分析目的。
(5)IP2反域名查询
通过在shodan搜索引擎可以进行反域名查询:
1.2通过搜索引擎进行信息搜集
(1)dir_scanner暴力猜解网址目录结构
use auxiliary/scanner/http/dir_scanner
set THREADS 50
set RHOSTS www
exploit
(2)搜索特定类型的文件
有些网站会链接通讯录,订单等敏感的文件,可以进行针对性的查找
如** filetype:doc 通迅 site:edu.cn**
如下我竟然搜到了扬州大学物理学院的研究生学籍表,信息相当全,相当敏感....学籍信息...还有照片:
透露一下,就这一个doc文件有30多个人的学籍信息...
(3)IP路由侦查
由于虚拟机使用的是nat连接,traceroute返回的TTL exceeded消息无法映射到源IP地址、源端口、目的IP地址、目的端口和协议,因此无法反向NAT将消息路由传递回来。
改在Windows下使用tracert www.qq.com重新检测:
2、主机探测和端口扫描
2.1活跃主机扫描
(1)ICMP Ping命令
ping www.qq.com
(2)metasploit中的模块
(2.1)使用ARP请求枚举本地局域网中所有活跃主机
use auxiliary/scanner/discovery/arp_wseep
show options
将RHOSTS设置为 192.168.220.1/24,即扫描子网号为192.168.220.0的子网内的所有主机:
结果扫描了256个主机,4个活跃,其中192.168.220.128是我开的另一个虚拟机winxp的IP.
(2.2)通过发送UDP包,探查指定主机是否活跃,并发现主机上的UDP服务
use auxiliary/scanner/discovery/udp_seep
show options
将RHOSTS设置为 192.168.220.1/24,即扫描子网号为192.168.220.0的子网内的所有主机:
可看到192.168.220.128主机在使用NTP网络时间协议服务器,它是用来同步各个计算机的时间的协议;
192.168.220.1主机在使用NETBIOS服务器;
192.168.220.2主机在使用DNS域名解析服务器。
(3)Nmap探测
nmap -v -A 192.168.220.1/24
-A选项用于使用进攻性方式扫描,对主机进行完整全面的扫描,目标主机进行主机发现、端口扫描、应用程序与版本侦测、操作系统侦测及调用默认NSE脚本扫描。
-v表示显示冗余信息,在扫描过程中显示扫描的细节,从而让用户了解当前的扫描状态。
开放的端口:
版本信息、操作系统信息:
2.2操作系统辨别
nmap -O 192.168.220.128
可看到操作系统的类型和版本 Microsoft windows XP SP2 OR SP3,可以发现,-A功能包括了-O的功能,比较全面。
2.3端口扫描与服务探测
(1)Nmap端口扫描
nmap -sS 192.168.220.1/24
-sS表示使用TCP SYN方式扫描TCP端口
(2)探测详细服务信息
nmap -sV 192.168.220.1/24
3、服务扫描和查点
3.1网络服务扫描
(1)telent服务扫描
msf > use auxiliary/scanner/telent/telent_version
(2)SSH服务扫描
msf > use auxiliary/scanner/ssh/ssh_version
二、OpenVAS网络漏洞扫描
1.安装新版OpenVAS
前方流量耗费预警
apt-get update
更新软件包列表
apt-get dist-upgrade
获取到最新的软件包,对有更新的包进行下载并安装
apt-get install openvas
重新安装OpenVAS工具
2.配置OpenVAS服务
安装完以后,重复运行openvas-check-setup
,每次根据提示来进行下一步操作
可能会进行如下操作:
1. openvas-mkcert 生成服务员端证书
2. openvas-nvt-sync 同步漏洞库
3. openvas-mkcert-client -n -i 生成客户端证书
4. openvassd 启动扫描器
5. openvasmd --rebuild 生成数据库
6. openvasmd --create-user=admin --role=Admin && openvasmd --user=admin --new-password=admin 创建用户
7. openvas-scapdata-sync 同步SCAP数据
8. openvas-certdata-sync 同步证书数据
9. openvasmd 启动管理器
10. gsad 启动Greenbone
但是每个人的操作都不太一样,具体还是要根据提示来,如果遇到无法解决的提示,请见下面的我在配置OpenVAS过程中先后遇到的问题解决,可能会有答案。
并不是每个人都能这么轻松就配置成功的,就算配置成功,也会在启动的时候再次遇到问题,就算启动了,也可能在扫描漏洞的时候遇到问题.....当然,只是可能,反正,我是全都遇到了....
3、我在配置OpenVAS过程中先后遇到的问题解决:
(1)使用openvas-check-setup遇到redis-server is not running or not listening on socket: /tmp/redis.sock
解决方法:
vi /etc/redis/redis.conf
vi编辑器打开redis配置文件
依次更改:(注,用:/unixsocket,:/port 0快速找到该位置修改)
<1>port 0 # prevent redis from listening on a TCP socket
此处下方有个port 6379 也改成 port 0
<2>unixsocket /tmp/redis.sock (去掉#)
之后利用指定配置开启redis服务:
redis-server /etc/redis/redis.conf
(2)openavs-start失败,报错提示 : failed to start open Vulnerability assessment system scanner daemon
解决方法:
openvas-stop
openvas-setup
netstat -antp
openvas-start
至此就可以打开openvas
(3)使用openvas执行扫描信息时,遇到 Status code: 503, Status message: Service temporarily down
Operation: Start Task
Status code: 503
Status message: Service temporarily down
我尝试了很多之后,如果遇到这个问题,有三种情况:
一是openvas没有正确启动,(但是可以启动)可能需要用(2)解决一下;
二是(2)解决不了的话,openvas-check-setup会在你关闭openvas再次打开的时候,会检查出新的错误,需要重新check一下,因为我重新检查配置的时候,又出现了错误,如下:
看到这里感觉我整个人都不对劲了...因为它又让改回去把unixsocket /tmp/redis.sock 改回去。。。。。。。。可见它之前的解决办法有些就不是根本原因。。。。
所以我就改回去了。。
而且这里openvassd启动扫描器也正常启动了,我还记得之改第一个问题/tmp/redis.sock的时候,openvassd启动的时候出现了警告,现在也没警告了,我到这里,也彻底成功了我的所有问题。
所以这里** It seems** 之前真的似乎好像安装成功了,其实之前并没有正确的成功。。。。。
三,如果check没有问题还不能成功的话,请参考OpenVAS – Status code: 503, Status message: Service temporarily down
4、开始漏洞扫描
使用如下步骤,扫描一下我的winXP虚拟机
扫描结束如下:(我等待的时间很长,不是几分钟,大概半小时,这时可以干点别的事..)
5、漏洞分析
如下,有四个高危漏洞:
查看其中一个高危漏洞的详细信息,如下 :
可看到,此主机遗漏了一个重要的安全更新,MS10-012
可能会带来的影响有,一次成功的攻击可以让攻击者随心所欲的执行代码,或者造成拒绝服务攻击等。
解决方法有,运行windows更新,或者更新热补丁,或者下载更新后方所给链接中提到的热补丁。