20144306《网络对抗》信息收集与漏洞扫描

1  实验内容

  • 各种搜索技巧的应用
  • DNS IP注册信息的查询
  • 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
  • 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

2  实验过程记录

  2.1 信息搜集

  • whois查询

      以我高中校网为例来查询一下域名信息

     

     可以看到:

     Domain Name就是网络名称 ---- dqsy.com.cn

     ROID是注册机构ID ---- 20050222s10011s07044353-cn

     Domain Status是指域名状态 ---- clientUpdateProhibited 表示客户端禁止转移 该状态由注册商设置,域名可以更新(域名信息修改)、续费、删除,最少需要填写一个DNS才能正常解析。

     Registrant ID是登记者ID ---- icazp5746i1m7

     Registrant是登记者 ---- 大庆实验中学

     Registrant Contact Email是登记者邮箱 ---- wjd@dq.com.cn
     Sponsoring Registrar是代理商 ---- 北京新网数码信息技术有限公司
     Name Server名称服务器甲 ---- ns15.xincache.com
     Name Server名称服务器乙 ---- ns16.xincache.com
     Registration Time注册时间 ---- 2005-02-22 16:00:40
     Expiration Time过期时间 ---- 2020-02-22 16:00:40
     DNSSEC是DNS安全扩展 ---- unsigned  这个域名估计还在转移过程中.....

  • nslookup,dig查询

     先试一下nslookup:

     

     DNS解析服务器保存的Cache的结果是:域名服务器是192.168.163.2、校网IP地址是219.147.208.242(不一定正确)

     再用dig试一下:

    

     可以看到和上面的结果是一样的。

  • 可以使用IP2Location进行地理位置查询


      我去,这我必须吐槽一下,大庆市什么时候变成辽宁省的了?黑龙江的纳税大户呀~~

     

     这个坐标居然真在辽宁,我可能生在一个假的大庆吧.....

  • netcraft查询

     接下来再更深入地挖掘一下信息吧:

     这里和别的搜索工具重复的信息我就不解释了,看看新出现的信息:

     DNS admin就是DNS管理者

     Nameserver organization是域名服务组织

     看到了操作系统是windows server2003

     还有网络服务器的详细配置~

  • IP反域名查询

     

  • 搜索引擎搜索

     谷歌搜索一下,真的各种身份证信息信手拈来呀,还都是xls表格

     

     这种带密码的拿来后(如果老师忘了修改初始密码)是不是可以修改自己的期末成绩啦?

     突然一阵害怕,我还是打个马赛克吧~

    

  •  dir—scanner暴力猜解目录

     

    403禁止访问......

  • 路由信息查询

     

  • nmap扫描

     目的:获取http://www.dqsy.com.cn/ 的100可能开放端口

     输入命令:nmap -F -sT -v www.dqsy.com.cn

     -F:扫描100个最有可能开放的端口   -v 获取扫描的信息   -sT:采用的是TCP扫描 不写也是可以的,默认采用的就是TCP扫描

     运行如下:

     

     目的:查找219.147.208.242-255的主机以及端口状态(219.147.208.242就是校网)

     输入命令:nmap -F -sT -v -n 219.147.208.242-255

     

     

     然后想拓展一下各种搜索方法的原理和优缺点:

    1.TCP扫描(-sT)

     TCP扫描是一种最为普通的扫描方法,这种扫描方法的特点是:扫描的速度快,准确性高,对操作者没有权限上的要求,但是容易被防火墙和IDS(防入侵系统)发现。

     运行的原理:通过建立TCP的三次握手连接来进行信息的传递。

     2.SYN扫描(-sS)

    SYN扫描是一种秘密的扫描方式之一,因为在SYN扫描中Client端和Server端没有形成3次握手,所以没有建立一个正常的TCP连接,因此不被防火墙和日志所记录,一般不会再目标主机上留下任何的痕迹,但是这种扫描是需要root权限(对于windows用户来说,是没有root权限这个概念的,root权限是linux的最高权限,对应windows的管理员权限)。

     3.NULL扫描

     NULL扫描是一种反向的扫描方法,通过发送一个没有任何标志位的数据包给服务器,然后等待服务器的返回内容。这种扫描的方法比前面提及的扫描方法要隐蔽很多,但是这种方法的准确度也是较低的, 主要的用途是用来判断操作系统是否为windows,因为windows不遵守RFC 793标准,不论端口是开启还是关闭的都返回RST包。

     4.FIN扫描

      FIN扫描的原理与NULL扫描的原理基本上是一样的在这里就不重复了。

     5.ACK扫描

     ACK扫描的原理是发送一个ACK包给目标主机,不论目标主机的端口是否开启,都会返回相应的RST包,通过判断RST包中的TTL来判断端口是否开启。

  • netdiscover扫描

     在linux下可以通过执行netdiscover命令直接对私有网段进行主机探测:

     

  2.2 漏洞扫描

  • 配置OpenVAS服务

     实验指导书上写得很明确,欣慰的看到了这句:

     

    创建用户名和密码都是admin的用户:

     

     在浏览器中访问主页:https://127.0.0.1:9392,使用默认登录名和密码:

     我安装的版本是Openvas9,和8的界面不太一样

     

     选择Task Wizard建立一个扫描任务:

     

     我想扫描一下我的win7主机的漏洞,结果如下:

     

     一个中级漏洞,两个低级漏洞,先看一下中级漏洞:

     

     可以看出这是一个DCE服务枚举漏洞,攻击者可通过访问远端135/TCP端口枚举DCE/RPC服务。这会泄露大量系统敏感信息。

     预防措施就是在防火墙上限制对135/TCP端口的访问。

     

     看一下其中一个低级漏洞:

     

3  实验问题回答

     (1)哪些组织负责DNS,IP的管理?

     全球根服务器均由美国政府授权的ICANN统一管理,负责DNS和IP地址管理。全球一共有5个地区性注册机构:ARIN(北美地区业务),RIPE(负责欧洲地区业务),APNIC(负责亚太地区业务),LACNIC(负责拉丁美洲美洲业务),AfriNIC(负责非洲地区业务)

     (2)什么是3R信息?

     3R即注册人(Registrant)、注册商(Registrar)、官方注册局(Registry)

4  实验体会

     上次实验我总结一个完整的渗透测试可以分为:

     信息搜集阶段获得了靶机的域名注册信息、地理位置,以及网段os版本、开放端口及其服务版本等信息。

     漏洞扫描阶段获得网段主机大量漏洞信息,可采取不同方式的攻击方式,如口令猜测、网络服务渗透攻击、浏览器渗透攻击等。

     渗透攻击阶段对主机部分漏洞进行利用,对getshell的主机进行了有效的后渗透攻击。

     本次实验我们进行了信息收集和漏洞扫描阶段,越来越有意思啦。

posted on 2017-04-22 19:42  ranransbean  阅读(511)  评论(0编辑  收藏  举报

导航