2018-2019-2 《网络对抗技术》 Exp6 信息搜集与漏洞扫描
Exp6 信息搜集与漏洞扫描
实验内容
1. 各种搜索技巧的应用
2. DNS IP注册信息的查询
3. 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
4. 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)
基础问题
1.哪些组织负责DNS,IP的管理。
- 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。
- 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。ICANN负责协调管理DNS各技术要素以确保普遍可解析性,使所有的互联网用户都能够找到有效的地址。
- 在ICANN下有三个支持机构
- 地址支持组织(ASO):负责IP地址系统的管理。
- 域名支持组织(DNSO):负责互联网上的域名系统(DNS)的管理。
- 协议支持组织(PSO):负责涉及Internet协议的唯一参数的分配。
2.什么是3R信息。
- 注册人(Registrant)
- 注册商(Registrar)
- 官方注册局(Registry)
3.评价下扫描结果的准确性。
- 扫描结果还是很准确的,检测出来了许多漏洞。
实验步骤
(一)各种搜索技巧的应用
1. 搜索网址目录结构
-
利用metasploit的dir_scanner辅助模块,暴力猜解,获取网站目录结构。
-
依次输入指令:
use auxiliary/scanner/http/dir_scanner set RHOSTS www.baidu.com set THREADS 100 exploit
-
其中,如果服务器返回403,表明没有开放浏览权限。
2. 在Windows使用tracert探测路由结构
由于虚拟机使用的是NAT连接, traceroute 返回的TTL exceeded消息无法映射到源IP地址、源端口、目的IP地址、目的端口和协议,因此无法反向NAT将消息路由传递回来。
在Windows下使用 tracert 对百度 www.baidu.com 进行检测:
从左到右的5条信息分别代表了“生存时间”(每途经一个路由器结点自增1)、“三次发送的ICMP包返回时间”(共计3个,单位为毫秒ms)和“途经路由器的IP地址”(如果有主机名,还会包含主机名)。其中带有星号(*)的信息表示该次ICMP包返回时间超时。
3. 检测特定类型的文件
- 有些网站会链接通讯录,订单等敏感的文件,可以进行针对性的查找。
- 比如用百度,通过 site:edu.cn filetype:xls+关键词 搜索与关键词有关的xls文件,点击下载就可以获得相应的表格文件。
-
我搜索的关键词是信息安全(无敏感信息)
- 我选择了其中一个文件,可以下载并查看
(二)DNS IP注册信息的查询
1. 用 whois 进行域名注册信息查询
- 输入 whois iqiyi.com 查询爱奇艺的3R注册信息,包括注册人的姓名、组织和城市等信息。(注:不用输入www前缀)
2. 用nslookup、dig进行域名查询
-
nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确;dig可以从官方DNS服务器上查询精确的结果。
- 输入nslookup baidu.com
- 输入 dig baidu.com
- 对比数据,发现一致
3. 反域名查询
- 使用 shodan 进行进行反域名查询,可以得到该IP的地理位置、服务占用端口号、提供的服务类型。
(三)基本的扫描技术
1. 主机发现
- 使用 ping [域名] 发送ICMP报文的方法检测活跃主机,输入 ping www.baidu.com
- 输入 nmap -sn 192.168.10.0/24 扫描活动主机
2. 端口扫描
- 使用 nmap -sS -p 80-90 -v [IP地址] ,输入 nmap -sS 192.168.10.138 对主机进行TCP端口扫描
- 输入 nmap -sU 192.168.10.138 对主机进行UDP端口扫描
3. OS及服务版本探测
- 输入 nmap -O 192.168.10.138 对主机进行操作系统扫描
4. 具体服务的查点
-
输入以下代码:
use auxiliary/scanner/ssh/ssh_version set RHOSTS 192.168.1.0/24 set THREADS 200 exploit
(四)漏洞扫描
1. 安装OpenVAS
apt-get update apt-get dist-upgrade apt-get install openvas openvas-setup
2. 登录
3. 新建Target,扫描
- 在菜单栏选择Tasks
- 进入后点击Task Wizard新建一个任务向导,在栏里输入待扫描主机的IP地址,并单击Start Scans确认,开始扫描
- 点击result可以看到一个具体的分析
4. 分析报告
查看具体信息,可以看到提供了摘要(summary),漏洞检测结果(vulnerability detection result),解决方法(solution),漏洞检测方法(vulnerability detection method)
- 再往下看我们还可以看到其他参考信息,比如在CVE上的标识号,BridgeID,计算机应急响应组织对它的编号(CERT)
- 打开该扫描结果的详细信息,并点击其中的Full and fast,然后再选择点击进入Buffer overflow查看详细结果,其中标注了漏洞的危险等级:
实验体会
本次扫描等技术较为简单,通过实验我对信息的扫描技术有了一定的了解。信息搜集的方式方法有很多,而且很多效果显著的方法其实毫无技术门槛,我们的个人信息可能毫无保留地在网上裸奔,很容易就被人搜集并利用。因此我们上网的时候一定要提高安全意识,不轻易泄露自己的信息。