Exp6 信息搜集与漏洞扫描
Exp6 信息搜集与漏洞扫描
6.1 实验内容
本次实验的主要内容是进行信息搜集与漏洞扫描,是在一次渗透测试实战中的一个重要环节。通过信息收集工作,可以确定我们进行渗透的目标的范围,通过漏洞扫描,可以发现渗透目标的安全漏洞和脆弱点,以便为后续的渗透攻击思路与方案的制定提供了基础材料。
本次实验的内容如下:
- 各种搜索技巧的应用
- DNS IP注册信息的查询
- 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
- 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)
6.2 实验步骤
6.2.1 各种搜索技巧的应用
6.2.1.1 搜索网址目录结构
- 主要思路:利用metasploit的辅助模块进行暴力猜解,遍历网站所有可以访问的目录,从而获取网站的目录结构。
- 用
dir_scanner
模块 - 先进入到msfconsole中,然后依次输入:
use auxiliary/scanner/http/dir_scanner //调用dir_scanner辅助模块
set RHOSTS www.cnblogs.com
set THREADS 33
exploit
- 使用
dir_listing
模块 - 继续在msfconsole中输入:
use auxiliary/scanner/http/dir_listing
set RHOSTS www.cnblogs.com
exploit
- 使用
brute_dirs
模块 - 在msf中输入:
use auxiliary/scanner/http/brute_dirs
set THREADS 33
exploit
6.2.1.2 搜索引擎的使用
- 使用
Google Hacking
- 该网站利用了谷歌搜索引擎来搜索一些后门、用户信息泄露、未授权访问、网站密码,php远程文件包含的漏洞等信息。有分级分类搜索功能,能为我们的信息搜集提供部分有用的材料。
- 该网站利用了谷歌搜索引擎来搜索一些后门、用户信息泄露、未授权访问、网站密码,php远程文件包含的漏洞等信息。有分级分类搜索功能,能为我们的信息搜集提供部分有用的材料。
- 使用
fofa pro
- 该网站是国产网络安全搜索引擎,功能很是强大,可以到到网络中不少漏洞、可以查域名等好多资源。
- 搜索特定文件
- 事实上不少搜索引擎都有一些成熟的搜索语法,可以用来帮助我们搜索到一些写了到网上的文件材料。
- 如:我们利用百度来搜索一个关于北大的Excel文件只需要输入
site:edu.cn filetype:xls 北京大学
就可以看到一些文件,而这些文件都是可以点开下载到的。
6.2.1.3 使用traceroute
命令来路由侦查
- 该命令主要作用是遍历我们主机到我们要访问的目标主机之间的所有路由器,由于是利用ICMP协议中报文中报文的生存时间(TTL)来实现,其中有部分路由器我们无法直接利用该协议访问。
- 使用方式是直接在命令行中输入
tracert www.cnblogs.com
就可以看到自己主机到博客园服务器之间经过的路由器信息啦。
6.2.2 DNS IP注册信息的查询
6.2.2.1 利用whois
来查询注册信息
- 输入
whois whois cnblogs.com
命令就可以查询到我们想查询网站的注册信息,要注意查的时候记得先删掉www的前缀。
6.2.2.2 利用nslookup命令和dig命令对域名查询
- 输入
nslookup cnblogs.com
命令可以查询到DNS解析服务器中存着该网站的信息。
- 输入
dig cnblogs.com
命令从官方DNS服务器上查精确信息
6.2.2.3 利用ping命令进行ip查询以及对该域名的反域名查询
- 输入
ping www.cnblogs.com
可以对看到我们ping的目标域名 - 利用
shodan
搜索引擎可以对刚刚查到的域名进行查找,可以找到它的更多信息
6.2.3 基本的扫描技术
6.2.3.1 主机发现
- 使用metaspolit中的模块进行搜索
- 利用
arp_sweep
通过arp请求来看本地局域网中主机 - 进入msf后输入如下指令:
- 利用
use auxiliary/scanner/discovery/arp_sweep
set RHOSTS 192.168.1.0/24
set THREADS 66
run
- 使用nmap进行主机发现
- 直接使用
nmap -sn 192.168.1.0/24
命令来搜索这个网段的主机
- 直接使用
6.2.3.2 端口扫描
- 使用
nmap -PU 192.168.1.110
命令对主机进行端口扫描(利用udp报文进行扫描)
6.2.3.3 版本探测
-
使用
nmap -O 192.168.1.110
命令来进行对主机的操作系统进行识别,可以得到目标机的操作系统和服务版本。
-
使用
nmap -sV -Pn 192.168.1.110
命令来获取目标主机的端口服务的详细信息
6.2.3.4 具体服务查点
- Telnet服务的扫描
- 在msf中利用辅助模块
auxiliary/scanner/telnet/telnet_version
来扫描 - 依次输入如下命令:
- 在msf中利用辅助模块
use auxiliary/scanner/telnet/telnet_version
set RHOSTS 192.168.1.0/24
set THREADS 80
run
- SSH服务的扫描
- 同样是利用msf的
auxiliary/scanner/ssh/ssh_version
模块 - 依次输入如下命令
- 同样是利用msf的
use auxiliary/scanner/ssh/ssh_version
set RHOSTS 192.168.1.0/24
set THREADS 50
run
- Oracle数据库服务的扫描
- 在msf中使用
auxiliary/scanner/oracle/tnslsnr_version
模块 - 输入命令如下:
- 在msf中使用
use use auxiliary/scanner/oracle/tnslsnr_version
set RHOSTS 192.168.1.0/24
set THREADS 60
run
6.2.4 漏洞扫描
安装openvas
- 在kali中输入如下命令:
apt-get update
apt-get dist-upgrade
apt-get install openvas
openvas-setup
-
等待它装好后,会生成一个用户名和密码(也可以自己添加),以及一个网站。
-
然后我们进入到这个网站,输入账户和密码
-
在菜单栏选
sacans
点task
,弹出对话框关闭后再点击左上角的烟花,然后点task wizard
新建一个扫描项目。
- 确认后等待扫描结束,我们可以看到报告
- 然后从结果中选一个漏洞来点击,进入可以看到关于该漏洞的说明以及后边提供的修复方式。
6.3 基础问题回答
哪些组织负责DNS,IP的管理
- 全球的根服务器都是由美国政府授权过的ICANN来管理的,负责管理全球的DNS、IP地址、根域名服务器。全球的ipv4根服务器只有13台,亚洲一个在日本。而2016年中国参加"雪人计划",该计划在全球假设25台ipv6根服务器,中国部署4台。
- 目前全球有5个地区性注册机构:
ARIN
主要负责北美地区业务RIPE
主要负责欧洲地区业务APNIC
主要负责亚太地区业务LACNIC
主要负责拉丁美洲美洲业务AfriNIC
主要负责非洲地区业务
ICANN
理事会是ICANN
的核心权利机构,它设立三个支持组织,分别是:- 地址支持组织(
ASO
)负责IP地址系统的管理。 - 域名支持组织(
DNSO
)负责互联网上的域名系统(DNS)的管理。 - 协议支持组织(
PSO
)负责涉及Internet协议的唯一参数的分配。
- 地址支持组织(
什么是3R信息
Registrant
:注册人Registrar
:注册商Registry
:官方注册局
评价下扫描结果的准确性
- 事实上全面的扫描是需要用多种工区从多个角度来进行扫描,单一的方式扫描只是针对该种方式较为准确。
实验总结与体会
本次实验是关于信息搜集与漏洞扫描,在试验前期看到了许多资料,发现有很多信息收集方式,实际做还是看同学们做了哪些自己也做这些。不过在研究一些信息收集的过程中还是很有趣的,在信息收集过程中还收集到了其他国家的一些摄像头!!
做完这个实验,自身的体会是一方面我们要找到适合的信息收集方式,一方面是我们也要对收集到的信息进行整理与利用。