20175104 李屹哲 Exp5 信息搜集与漏洞扫描
目录
1.实践目标
掌握信息搜集的最基础技能与常用工具的使用方法。
2.实践内容
(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)
3.报告内容
3.1实验后回答问题
(1)哪些组织负责DNS,IP的管理。
(2)什么是3R信息。
(3)评价下扫描结果的准确性。
3.2实验总结与体会
各种搜索技巧的应用
可以通过搜索引擎进行信息检索
intitle:标题表示搜索范围限定在网页标题。
site:站点域名表示搜索范围限定在特定站点中
inurl:网页url中特殊词表示搜索范围限定在url链接中。
“”表示查询词不能拆分在搜索结果中必需完整出现,可以对查询词精确匹配。
Filetype:文档格式表示搜索范围限定在指定pdf、doc、xls、ppt、rtf、all中的某个文档格式中。
-
这里我们使用指令 site:com.cn filetype:xls 搜索com.cn站点的xls文件,内容搜索为带有身份证号的xls
- 这里选择第一个点击后自动下载了xls文件,发现文件里全是是一张充满个人信息的表格,具体内容已打码
-
这里可以看出个人信息是多么容易被他人窃取,如果身份证号不慎被他人利用,恐怕会产生严重后果
Tracert路由探测
-
这里使用指令 tracert 探测数据包从源地址到目的地址经过的路由器的IP地址,这里我们随便输入一个地址202.99.254.231
-
里面的信息为生存时间,icmp包返回时间以及跳转时经过的ip
-
注意:某道些路由器不会为其 TTL 值已过期的数据包返回“已超时”消息,而且这些路由器对于 tracert 命令不可见。在这种情况下,将为该跃点显示一行星号 (*)
dir—scanner暴力猜解目录
use auxiliary/scanner/http/dir_scanner */设置为暴力破解目录模块 set rhosts www.baidu.com set threads 50 设置搜索速度 exploit
DNS IP注册信息的查询
1.whois域名注册信息查询
-
这里可以得到注册的的信息和新建时间,更新时间,注册的组织,URL等信息
- 这里还可以见到注册地址
2.使用nslookup,dig域名查询
- 这里nslookupnslookup用于查询DNS的记录,查询域名解析是否正常,但结果不能保证一定准确这里可以看到查询到地址
- dig是linux中的域名解析工具,功能比nslookup强很多,使用也很方便dig指令用于查询DNS包括NS记录,A记录,MX记录等相关信息的工具
- dig反向解析域名指令 dig -x 8.8.8.8 +short ,这里可以发现这是google的网站
-
有关更多dig命令的用法可以查看这篇链接
3.IP2Location 地理位置查询
- 这里我使用的网站是:https://www.ip.cn/,输入之前查到的用nslookup和暴力目录破解得到的baidu的地址,发现都是位于北京。
4.IP2反域名查询
可以获得IP对应的地理位置、连接方式、互联网服务提供商(ISP)等信息以及服务的相关信息
5.netcraft查询
- 可以用netcraft进一步查询相关信息
基本的扫描技术
主机发现
-
使用ping指令检测主机是否处于活跃状态,这里可以发现我们主机是处于活跃状态的
-
MSF模块:modules/auxiliary/scanner/discovery
- arp_sweep
- ipv6_multicast_ping,ipv6_neighbor, ipv6_neighbor_router_advertisement
- udp_probe,udp_sweep.
- 这里我们使用一下arp_sweep,其可以通过ARP请求可以枚举本地网络中的存活主机
use auxiliary/scanner/discovery/arp_sweep set RHOSTS 192.168.0.105 run
-
利用NMAP进行主机扫描
-
nmap的指令以及相应指令可以在这篇博客中找到,较为详细的介绍了指令及用法
-
使用指令 nmap -sn 192.168.0.*,可以检测出来这个网段下的活跃主机,*为缺省值,就默认扫描192.168.0.网段下所有的活跃主机可以看到该网段下共有3台活跃主机。
端口扫描
-
使用msf下面的syn模块进行扫描
-
TCP SYN 扫描不会完成TCP三次握手
-
SYN扫描速度更快(因为是半开扫描,建立一个不完整的tcp链接)
-
躲避防火墙和入侵检测系统的检测
use auxiliary/scanner/portscan/syn set RHOSTS 192.168.0.105 set THREADS 30 exploit
-
这里可以看到主机打开的端口
-
使用nmap进行扫描,指令为 nmap -sS 192.168.0.105 ,这里使用的是syn扫描方式,可以查看开放端口及其对应服务
-
这里可以看到80端口对应http服务,443对应https等等,这里要求以root权限运行
OS及服务版本探测
-
使用指令 nmap–sV 192.168.0.105 ,用于确定目标主机开放端口上运行的具体的应用程序及版本信息
-
这里可以看到运行的各项服务以及对应版本
- 使用指令 nmap –O 192.168.0.105 ,用于检测目标主机运行的操作系统类型及设备类型等信息
- 但这里查出来是win 7/win server 2012,是因为是-O有误报问题。那么就可以理解了。
具体服务的查询
- smb版本探测
use auxiliary/scanner/smb/smb_enumshares 设置smb版本模块
set RHOST 192.168.0.105
run
-
SSH 版本扫描和检测
use auxiliary/scanner/ssh/ssh_version 设置模块为SSH版本 set RHOSTS 192.168.0.105 run
-
Oracle数据库服务检测
use auxiliary/scanner/oracle/tnslsnr_version 设置oracle模块 set RHOSTS 192.168.0.105 run
- HTTP扫描
use auxiliary/scanner/http/
-
telnet扫描
use auxiliary/scanner/telnet/telnet_version 使用telent模块 set RHOSTS 192.168.0.105 run
- 这里可以看到是连接被拒绝了
漏洞扫描
-
安装poenvas
-
这里如果有以下情况,那么就一定要运行apt-get update ,更新软件源
-
然后运行 apt-get install openvas 安装openvas
-
之后要不断运行 openvas-check-setup 进行安装,然后查看给出的解决方案,一步步完成安装
-
比如这里是要求你以这种格式新建一个角色
-
这里要求你运行 greenbone-nvt-sync 指令
-
最终安装成功结果为
-
然后使用指令 openvas-start 启动openvas服务
-
这里可以看到服务的地址为 https://127.0.0.1:9392
- 输入设置的用户名及密码
- 登录之后选择s
cans->t
asks
点击Task Wizard可以
新建任务
- 输入主机的IP地址192.168.0.105,点击start scan进行扫描
- 这里点击底下的扫描task并选择full and fast,貌似我的电脑问题比较大啊。。。。
- 之后就可以进去看到我们的漏洞了
- 这里我们查看几种服务下的漏洞
- 比如防火墙的漏洞
- 这里我们点开一个危机度7.5的漏洞
-
这里提示问题是Kerio个人防火墙容易受到管理端口上的缓冲区溢出的影响,解决方式是更新个人防火墙
-
但我的防火墙明明已经是最新的了,所以这个漏洞就很迷
-
HP-UX本地安全检查漏洞中找到了一个高危漏洞
-
这个漏洞说远程主机缺少通过参考通报宣布的Java软件包的更新。建议下载更新包
-
其他内容也都是这样查看summary下面的内容,找到问题,然后查看solution解决就行
实验后回答问题
(1)哪些组织负责DNS,IP的管理
ICANN负责全球IP地址和域名管理
具体职能:负责协调管理DNS各技术要素以确保普遍可解析性,使所有的互联网用户都能够找到有效的地址。它是通过监督互联网运作当中独特的技术标识符的分配以及顶级域名(如“.com”“.info”等)的授权来做到这一点。至于其它互联网用户所关心的问题,如金融交易规则、互联网内容控制、自发的商业电子邮件(垃圾邮件),以及数据保护等,则不在ICANN技术协调任务的范围之内。
ICANN的下属三个机构及其职能:
-
地址支持组织(ASO)负责IP地址系统的管理
-
域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理
-
协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配
全球一共有5个地区性注册机构:
-
ARIN主要负责北美地区业务
-
RIPE主要负责欧洲地区业务
-
APNIC主要负责亚太地区业务
-
LACNIC主要负责拉丁美洲美洲业务
-
AfriNIC负责非洲地区业务
(2)什么是3R信息。
3R信息就是:注册人(Registrant),注册商(Registrar),官方注册局(Registry)。
(3)评价下扫描结果的准确性。
有时不是很准确,就比如nmap的-O指令的扫描结果并不是完全准确,但漏洞扫描就很全面,我从来没想过自己的主机会有这么多漏洞。
实验总结与体会
本次实验感觉自己还是收益匪浅的,首先知道了怎么使用查询DNSIP注册信息,而且学会了许多种扫描技术,从未想过msf功能如此强大,nmap之前在其他课程中有所涉及,但本次实验中是真正的详细运用了以下;而且还学会了怎么及进行漏洞扫描以及进行修复漏洞,虽然大多数都漏洞产生原因都是因为没有及时更新所导致的。本次实验在今后的学习生活中相信都会起到很大的作用。