2018-2019-2 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

Exp6 信息搜集与漏洞扫描

实验内容

  1. 各种搜索技巧的应用

  2. DNS IP注册信息的查询

  3. 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)

  4. 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

基础问题

1.哪些组织负责DNS,IP的管理。

  • 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。
  • 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。ICANN负责协调管理DNS各技术要素以确保普遍可解析性,使所有的互联网用户都能够找到有效的地址。
  • 在ICANN下有三个支持机构
    • 地址支持组织(ASO):负责IP地址系统的管理。
    • 域名支持组织(DNSO):负责互联网上的域名系统(DNS)的管理。
    • 协议支持组织(PSO):负责涉及Internet协议的唯一参数的分配。

2.什么是3R信息。

  • 注册人(Registrant)
  • 注册商(Registrar)
  • 官方注册局(Registry)

3.评价下扫描结果的准确性。

  • 扫描结果还是很准确的,检测出来了许多漏洞。

实验步骤

(一)各种搜索技巧的应用

1. 搜索网址目录结构

  • 利用metasploit的dir_scanner辅助模块,暴力猜解,获取网站目录结构。

  • 依次输入指令:

use auxiliary/scanner/http/dir_scanner
set RHOSTS www.baidu.com
set THREADS 100
exploit

  • 其中,如果服务器返回403,表明没有开放浏览权限。

2.  在Windows使用tracert探测路由结构

由于虚拟机使用的是NAT连接, traceroute 返回的TTL exceeded消息无法映射到源IP地址、源端口、目的IP地址、目的端口和协议,因此无法反向NAT将消息路由传递回来。

在Windows下使用  tracert  对百度  www.baidu.com  进行检测:

从左到右的5条信息分别代表了“生存时间”(每途经一个路由器结点自增1)、“三次发送的ICMP包返回时间”(共计3个,单位为毫秒ms)和“途经路由器的IP地址”(如果有主机名,还会包含主机名)。其中带有星号(*)的信息表示该次ICMP包返回时间超时。

3. 检测特定类型的文件

  • 有些网站会链接通讯录,订单等敏感的文件,可以进行针对性的查找。
  • 比如用百度,通过 site:edu.cn filetype:xls+关键词 搜索与关键词有关的xls文件,点击下载就可以获得相应的表格文件。
  • 我搜索的关键词是信息安全(无敏感信息)

  • 我选择了其中一个文件,可以下载并查看

(二)DNS IP注册信息的查询

1. 用 whois 进行域名注册信息查询

  • 输入 whois iqiyi.com 查询爱奇艺的3R注册信息,包括注册人的姓名、组织和城市等信息。(注:不用输入www前缀)

2. 用nslookupdig进行域名查询

  • nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确;dig可以从官方DNS服务器上查询精确的结果。

  • 输入nslookup baidu.com

  • 输入 dig baidu.com 

  • 对比数据,发现一致

3. 反域名查询

  • 使用 shodan 进行进行反域名查询,可以得到该IP的地理位置、服务占用端口号、提供的服务类型。

(三)基本的扫描技术

1. 主机发现

  • 使用  ping [域名]  发送ICMP报文的方法检测活跃主机,输入 ping www.baidu.com 

  • 输入 nmap -sn 192.168.10.0/24 扫描活动主机

2. 端口扫描

  • 使用 nmap -sS -p 80-90 -v [IP地址] ,输入 nmap -sS 192.168.10.138 对主机进行TCP端口扫描

  • 输入 nmap -sU 192.168.10.138 对主机进行UDP端口扫描

3. OS及服务版本探测

  • 输入 nmap -O 192.168.10.138 对主机进行操作系统扫描

4. 具体服务的查点

  • 输入以下代码:

use auxiliary/scanner/ssh/ssh_version
set RHOSTS 192.168.1.0/24
set THREADS 200
exploit

(四)漏洞扫描

1. 安装OpenVAS

apt-get update
apt-get dist-upgrade
apt-get install openvas
openvas-setup

2. 登录

3. 新建Target,扫描

  • 在菜单栏选择Tasks
  • 进入后点击Task Wizard新建一个任务向导,在栏里输入待扫描主机的IP地址,并单击Start Scans确认,开始扫描
  • 点击result可以看到一个具体的分析

4. 分析报告

查看具体信息,可以看到提供了摘要(summary),漏洞检测结果(vulnerability detection result),解决方法(solution),漏洞检测方法(vulnerability detection method)


  • 再往下看我们还可以看到其他参考信息,比如在CVE上的标识号,BridgeID,计算机应急响应组织对它的编号(CERT)

  • 打开该扫描结果的详细信息,并点击其中的Full and fast,然后再选择点击进入Buffer overflow查看详细结果,其中标注了漏洞的危险等级:

实验体会

本次扫描等技术较为简单,通过实验我对信息的扫描技术有了一定的了解。信息搜集的方式方法有很多,而且很多效果显著的方法其实毫无技术门槛,我们的个人信息可能毫无保留地在网上裸奔,很容易就被人搜集并利用。因此我们上网的时候一定要提高安全意识,不轻易泄露自己的信息。

posted @ 2019-05-01 21:11  Iconic_V  阅读(142)  评论(0编辑  收藏  举报