实践目标

掌握信息搜集的最基础技能与常用工具的使用方法。

实践内容

  1. 各种搜索技巧的应用
  2. DNS IP注册信息的查询
  3. 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
  4. 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

实践过程记录

各种搜索技巧的应用 1分

brute_dirs

指令如下

msfconsole
use auxiliary/scanner/http/brute_dirs
set THREADS 10
set RHOSTS www.baidu.com
exploit

扫描百度网站内容如下:

发现了如下路径

http://www.baidu.com:80/p/
http://www.baidu.com:80/v/
http://www.baidu.com:80/bh/

dir_scanner

注意要用root权限的用户才能正常扫描

指令如下

msfconsole
use auxiliary/scanner/http/dir_scanner
set THREADS 20
set RHOSTS www.baidu.com
exploit


得到如下结果,其中大都会有302重定向

http://www.baidu.com:80/app/ 
http://www.baidu.com:80/app/ 
http://www.baidu.com:80/bhistory/ 
http://www.baidu.com:80/bhistory/ 
http://www.baidu.com:80/cache/ 
http://www.baidu.com:80/cache/ 
http://www.baidu.com:80/cert/ 
http://www.baidu.com:80/cert/ 
http://www.baidu.com:80/css/ 
http://www.baidu.com:80/css/ 
http://www.baidu.com:80/help/ 
http://www.baidu.com:80/help/ 
http://www.baidu.com:80/home/ 
http://www.baidu.com:80/home-networking/ 
http://www.baidu.com:80/homepage/ 
http://www.baidu.com:80/homebet/ 
http://www.baidu.com:80/homepage/ 
http://www.baidu.com:80/home/ 
http://www.baidu.com:80/home-networking/ 
http://www.baidu.com:80/homebet/ 
http://www.baidu.com:80/images/ 
http://www.baidu.com:80/img/ 
http://www.baidu.com:80/img/ 
http://www.baidu.com:80/images/ 
http://www.baidu.com:80/js/ 
http://www.baidu.com:80/js/ 
http://www.baidu.com:80/passport/ 
http://www.baidu.com:80/passport/ 
http://www.baidu.com:80/pub/ 
http://www.baidu.com:80/pub/ 
http://www.baidu.com:80/schema/ 
http://www.baidu.com:80/schema/ 
http://www.baidu.com:80/search/ 
http://www.baidu.com:80/schemas/ 
http://www.baidu.com:80/schemas/ 
http://www.baidu.com:80/site/ 
http://www.baidu.com:80/search/ 
http://www.baidu.com:80/site/ 
http://www.baidu.com:80/static/ 
http://www.baidu.com:80/stat/ 
http://www.baidu.com:80/stat/ 
http://www.baidu.com:80/static/ 
http://www.baidu.com:80/template/ 
http://www.baidu.com:80/template/ 
http://www.baidu.com:80/user/ 
http://www.baidu.com:80/user/ 

DNS IP注册信息的查询 1分

whois

注意:进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到。

扫描baidu.com结果如下

nslookup

扫描baidu.com如下

dig

扫描baidu.com,结果如下

IP2Location

可用于查询地理位置,例如查询baidu.com的主机位置
首先要得到baidu.com的IP地址,使用ping命令可以发现其IP为110.242.68.66

随后,在www.maxmind.com中查询地理位置,结果如下

基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)1分

主机发现

metasploit - udp_sweep

sudo msfconsole
use auxiliary/scanner/discovery/udp_sweep
set RHOSTS  192.168.56.0/24
set THREADS 10
run

udp_sweep:通过发送UDP数据包探查指定主机是否舌跃,发现主机上的UDP服务,还可以获得主机名称信息

可以看出,当前网络中只有自己一台主机(WSL和windows设置了镜像网络,共用一个IP)

nmap -p <ip_mask>

nmap -sn 192.168.31.150/24

端口扫描

nmap -p <port_range>

扫描上一环节发现的小米手机

nmap -sS -p 1-1024 -v 192.168.31.86

结果如下,1-1024个端口都没开放

为了便于后续实验,我打开了kali的apache服务,并用python开放了889端口的http服务,再进行扫描,结果如下

OS及服务版本探测

nmap -O 192.168.31.150

结果显示本机为linux,和实际情况吻合

具体服务查点

ssh服务

首先打开ssh服务

service ssh start

再进行探测

msfconsole //登录msf控制台
use auxiliary/scanner/ssh/ssh_version //进入ssh版本探测模块
set RHOSTS 192.168.31.150
set THREADS 10
run

扫描结果如下

漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标) 1分

报告内容

实验后回答问题 1分

哪些组织负责DNS,IP的管理。

ICANN(互联网名称与数字地址分配机构),其成立前由IANA(互联网账号分配机构)进行组织。
地区性互联网注册机构(RIRs):如APNIC(亚太网络信息中心)、ARIN(美洲网络注册管理机构)等,它们负责各自地区的IP地址分配
域名注册管理机构:这些机构负责特定顶级域名(TLD)的运行和管理,如.com、.org。
国家相关机构:某些国家或地区也有自己的组织负责国家代码顶级域名(ccTLD)的管理,如中国的.cn由国家相关部门管理。

什么是3R信息。

注册人(Registrant)
注册商(Registrar)
官方注册局(Registry)

评价下扫描结果的准确性。

扫描结果的准确性是高的,提供了全面、准确、丰富的信息。但做不到100%准确

实验总结与体会(1分)

本次实验让我学会了漏洞探测的若干种方法,在我以前的实践中,大都使用dirb和dirsearch、以及浏览器插件等工具,它们具有命令简洁、结果易懂的特点。而msf的探测模块相比之下则专业和难用了很多。漏洞探测、信息收集是漏洞利用的第一步,打好了这方面的基础才能为今后的比赛和实践做好更扎实的准备。

posted on 2024-04-25 20:17  亦知亦行  阅读(9)  评论(0编辑  收藏  举报