2019-2020-2 20175222《网络对抗技术》 Exp5 信息搜集与漏洞扫描

实践目标

掌握信息搜集的最基础技能与常用工具的使用方法。

回答实践问题

  • 1.哪些组织负责DNS,IP的管理。

    • 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。ICANN理事会是ICANN的核心权利机构,它设立三个支持组织,分别是:

      地址支持组织(ASO)负责IP地址系统的管理。
      域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理。
      协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配。

      全球一共有5个地区性注册机构:

      ARIN主要负责北美地区业务
      RIPE主要负责欧洲地区业务
      APNIC主要负责亚太地区业务
      LACNIC主要负责拉丁美洲美洲业务
      AfriNIC主要负责非洲地区业务。

  • 2.什么是3R信息。

    • Registrant:注册人
      Registrar:注册商
      Registry:官方注册局
  • 3.评价下扫描结果的准确性。

    • 使用msf不同的模块扫描时,会有不同结果,速度、效率也会有所不同。nmap扫描更快速。OpenVAS 的 NVT 库一周至少要更新一次,否则就会落后。

实践过程

各种搜索技巧的应用

使用搜索引擎

  • GHDB

    包含了大量使用Google从事渗透的搜索字符串,拥有很多常用的模块,还有我们之前使用过的各个平台下的shellcode,也可以在SHELLCODES模块里面获取。

  • ZoomEye

    针对网络空间的搜索引擎,收录了互联网空间中的设备、网站及其使用的服务或组件等信息 。

搜索网址目录结构

自动化的工具:metasploit的brute_dirs,dir_listing,dir_scanner等辅助模块,主要是暴力猜解。暴力破解一般就是指穷举法,它的原理就是使用攻击者自己的用户名和密码字典,一个一个去枚举,尝试是否能够登录。因为理论上来说,只要字典足够庞大,枚举总是能够成功的。

以下模块的启用均在 msfconsole 中。

  • dir_scanner 模块。

    use auxiliary/scanner/http/dir_scanner
    show options
    set RHOSTS www.baidu.com
    set THREADS 50
    exploit
    

  • dir_listing 模块。

    use auxiliary/scanner/http/dir_listing
    show options
    set RHOSTS www.baidu.com
    exploit
    

  • brute_dirs 模块。

    use auxiliary/scanner/http/brute_dirs
    show options
    set RHOSTS www.baidu.com
    set THREADS 100
    exploit
    

检测特定类型的文件

有些网站会链接通讯录,订单等敏感的文件,可以进行针对性的查找。

  • 百度搜索 site:edu.cn filetype:xls  实验 。

  • 百度已经提供了相应的搜索工具。

路由侦查#

  • Windows 下 tracert 命令进行路由侦查。

    PowerShell 中输入以下命令, DNS解析会自动将其转换为IP地址并探查出途经的路由器信息 。

    tracert www.baidu.com
    
    • 从左到右的5条信息分别代表了:

      • “生存时间”,每途经一个路由器结点自增1;

      • “三次发送的ICMP包返回时间”,共计3个,单位为毫秒ms 。

        其中带有星号(*)的信息表示该次ICMP包返回时间超时;

      • “途经路由器的IP地址”,如果有主机名,还会包含主机名。

  • Linux 下 traceroute命令进行路由侦查。

    traceroute -n -m 20 -q 4 -w 3 www.baidu.com
    
    • -n:显示 IP 地址,不查主机名;
    • -m:设置跳数;
    • -q:每个网关发送的数据包个数
    • -w:设置对外发探测包的等待响应时间(秒)
    • 还可以使用 -p 设置探测的 UDP 端口。

DNS IP 注册信息的查询

whois 查询域名注册信息

通过whois查询可以获得它的ip地址、注册人信息、域名信息、子域信息、服务器位置信息等。

  • whois baidu.cn :whois 我的个人网站,可以看到我的 “注册人信息”:

nslookup、dig域名查询

nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的。dig可以从官方DNS服务器上查询精确的结果。

  • Linux 终端:nslookup yogile.icu

  • Linux 终端:dig yogile.icu

基本的扫描技术

活跃主机扫描

  • nmap

    • 输入 nmap -sn 192.168.28.131/24 扫描当前局域网的活跃主机(IP 地址为 kali IP 地址)。
    • 也可以指定 IP 。

  • udp_sweep使用UDP数据包探测

    msfconsole下进行。

    use auxiliary/scanner/discovery/udp_sweep
    show options
    set RHOSTS 192.168.28.0/24
    set THREADS 100
    run
    

端口扫描

  • metasploit的端口扫描模块

    • msfconsole下进行。
    use auxiliary/scanner/portscan/tcp
    set RHOSTS 192.168.28.131
    exploit
    

  • Nmap端口扫描

    • 输入指令nmap -sT -p 0-1024 192.168.28.131表示使用TCP connect扫描目标 IP 的 0-1024的端口

    扩展:

    • -sS/sT/sA/sW/sM:指定使用 TCP SYN/Connect()/ACK/Window/Maimon scans的方式来对目标主机进行扫描
    • -sU: 指定使用UDP扫描方式确定目标主机的UDP端口状况
    • -sN/sF/sX: 指定使用TCP Null, FIN, and Xmas scans秘密扫描方式来协助探测对方的TCP端口状态
    • --scanflags: 定制TCP包的flags
    • -sI: 指定使用idle scan方式来扫描目标主机(前提需要找到合适的zombie host)
    • -sY/sZ: 使用SCTP INIT/COOKIE-ECHO来扫描SCTP协议端口的开放的情况
    • -sO: 使用IP protocol 扫描确定目标机支持的协议类型
    • -b: 使用FTP bounce scan扫描方式

OS及服务版本探测

  • 操作系统侦测

    Nmap拥有丰富的系统数据库nmap-os-db,目前可以识别2600多种操作系统与设备类型,侦测用于检测目标主机运行的操作系统类型及设备类型等信息。

    • Linux 终端输入:sudo nmap -O 192.168.28.131 ,指定Nmap进行OS侦测。

  • 版本侦测

    用于确定目标主机开放端口上运行的具体的应用程序及版本信息。

    • Linux 终端输入:nmap -sV -Pn 192.168.28.131 ,版本侦测。
      • -sV: 指定让Nmap进行版本侦测
        version-intensity : 指定版本侦测强度(0-9),默认为7。数值越高,探测出的服务越准确,但是运行时间会比较长。
        version-light: 指定使用轻量侦测方式 (intensity 2)
        version-all: 尝试使用所有的probes进行侦测 (intensity 9)
        version-trace: 显示出详细的版本侦测过程信息。

具体服务的查点

  • Telnet服务扫描

    telnet命令用于登录远程主机,对远程主机进行管理。

    use auxiliary/scanner/telnet/telnet_version
    info
    set RHOSTS 192.168.28.0/24
    set THREADS 100
    run
    
    • 可以看到宿主机23端口连接超时。

  • SMB网络服务扫描

    SMB (Server Message Block,服务器消息块) 提供了 Windows 网络中最常用的远程文件与打印机共享网络服务。

    msfconsole下进行。

    use auxiliary/scanner/smb/smb_version 
    info
    set RHOSTS 192.168.28.0/24
    set THREADS 100
    run
    

     

  • NetBios网络服务扫描

    NetBIOS (Network Basic Input/Output System,网络基本输入输出) 为局域网内 Windows 系统上的应用程序实现会话层之间的通信提供基本支持。

    msfconsole下进行。

    use auxiliary/scanner/netbios/nbname
    info
    set RHOSTS 192.168.28.0/24
    set THREADS 100
    run
    

  • SSH服务扫描

    msfconsole下进行。

    use auxiliary/scanner/ssh/ssh_version
    set RHOSTS 192.168.28.0/24
    set THREADS 200
    run
    

  • Oracle数据库服务查点

    msfconsole下进行。

    use auxiliary/scanner/oracle/tnslsnr_version
    set RHOSTS 192.168.28.0/24
    set THREADS 100
    run
    

实验总结与体会

  • 通过本次实验,初步掌握了如何进行信息的搜集,在利用各种技术来实践收集并分析信息的过程中,掌握了漏洞的扫描和分析的基本方法。

posted @ 2020-04-26 09:36  20175222罗雨石  阅读(192)  评论(0编辑  收藏  举报