Exp5 信息搜集与漏洞扫描
Exp5 信息搜集与漏洞扫描
一.实践目标
二.实践内容
三.实践过程
3.1 各种搜索技巧的应用
3.2 DNS IP注册信息的查询
3.3 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
3.4 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞
四.回答问题
五.实验感想
一.实践目标
二.实践内容
(1)各种搜索技巧的应用
(2)DNS IP注册信息的查询
(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)
三.实践过程
1.各种搜索技巧的应用
1) 搜索网址目录结构
在kali中键入
msfconsole
use auxiliary/scanner/http/dir_scanner
set THREADS 20
set RHOSTS www.baidu.com
exploit
注:这里要把kali设置成NAT模式,桥接模式下不会显示结果(惨痛的教训)
2) 搜索特定类型的文件
在任意搜索引擎中(不推荐百度)输入:filetype:xls site:edu.cn
,就可以看到某些教育网站上的文件,里面可能就会有一些敏感信息被泄露,比如联系方式、邮箱:
3) ip路由侦查
在主机命令行中键入:tracert www.baidu.com
图示的第五列就是主机名以及途经路由器的IP地址,然后就可以通过查询IP地址获得路由线路
2.DNS IP注册信息的查询
1) whois
比如,在kali中键入:whois huya.com
,就可以获得虎牙的注册信息:
2) nslookup、dig域名查询
3) IP Location查询
IP地址所在位置查询网站:https://www.ipaddressguide.com/ip2location 或 https://www.ip-adress.com/website/huya.com
3.基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点**
3.1 主机发现
1) ping命令
在主机上使用ping命令:
在kali上使用:
在kali中进行监听:
注:要使用root用户并修改成桥接模式
msfconsole
use auxiliary/scanner/discovery/arp_sweep
set RHOSTS 主机ip或主机局域网段
set THREADS 50
run
arp_sweep使用ARP请求枚举本地局域网络中的所有活跃主机
udp_sweep模块除了可以探测到存活主机之外,还可以获得主机名称信息
2) nmap扫描
在kali中键入:nmap -sn 172.16.214.0/24
3.2 端口扫描
在kali中开启root,键入nmap -sS 主机ip
或者使用msf,键入
msfconsole
use auxiliary/scanner/portscan/tcp
set RHOST 主机ip
set THREADS 50
run
3.3 OS及服务版本探测
键入:nmap -O 172.16.214.0/24
(root)
键入:nmap -sV -Pn 172.16.214.251
,查看版本
3.4 具体服务的查点
1) Telnet服务扫描
键入:
msfconsole
use auxiliary/scanner/telnet/telnet_version
set RHOSTS 172.16.214.0/24
set THREADS 50
run
也可用于查看路由
2) SSH服务扫描
键入
msfconsole
use auxiliary/scanner/ssh/ssh_version
set RHOSTS 172.16.214.0/24
set THREADS 50
run
也可用于查看路由
3) Oracle数据库服务查点
键入
msfconsole
use auxiliary/scanner/oracle/tnslsnr_version
set RHOSTS 172.16.214.251
set THREADS 200
run
4.漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞
在kali中安装OpenVAS
sudo apt-get update
sudo apt-get upgrade
sudo apt-get dist-upgrade
sudo apt-get clean
sudo apt-get install gvm
sudo gvm-setup
安装完毕后,键入:sudo gvm-check-setup
来检查是否安装完成
再键入:sudo gvm-start
开启软件,第一次会显示以下画面:
选择scans——>Tasks——>魔法棒——>Task Wizard,输入自己本机的ip,开始扫描
扫描完成后,打开详细信息,并点击"Full and Fast"
点击NVT Families->任意漏洞(以Buffer overflow为例)
来查看具体漏洞信息
比如说我们打开第一个
就可以看到包括漏洞描述(Summary)、解决方案(Solution)等信息。比如说我这个漏洞Summary就是该主机运行的时3CTFTPSVC TFTP服务器,容易出现缓冲区溢出漏洞。然后解决方案就是升级到一个较新的版本,禁用各自的功能,删除产品或更换产品的另一个版本。
四.回答问题
(1)哪些组织负责DNS,IP的管理。
答:DNS服务至少包括两大类,一种是注册域名服务,可以由专门的域名注册机构提供。另外,一些提供网站制作的小公司也会代理此项业务。另一种属于提供给用户上网浏览时的DNS服务,一般都是由网络接入商、电信运营商提供的。;负责全球互联网域名管理的机构是ICANN,中国管理机构是中国互联网信息中心,简称CNNIC。
(2)什么是3R信息。
答:注册人(Registrant)、注册商(Registrar)、官方注册局(Registry)
(3)评价下扫描结果的准确性。
答:我认为是比较准确的,比如有的产品版本没有及时更新,就会被扫描出漏洞。当然,尽管漏洞被扫描出来了,但给出的解决方案其实很多并没有什么价值,对我们的帮助并不是很大。更况且应该还有许多没有被查询出来的漏洞,但总体来说已经足够我们使用了。
五.实验感想
这次实验又一次为我敲响了警钟,我之前从未想过直接在搜索引擎中搜索就可以获取到其他人的个人信息,也没想到查询ip的物理地址竟如此简单。之前的实验告诉我们要提防恶意代码、恶意应用的注入,这次的实验则是教会了我们如何防止个人信息的泄露。当然,在本次实验使用的都只是最基础的工具,在真正的攻击中可能用处不大。但有了这次经历,我对于网络安全又有了新的认识,在之后的学习生活中我也会加倍小心,将风险尽可能地降低。