实践目标
掌握信息搜集的最基础技能与常用工具的使用方法。
实践内容
- 各种搜索技巧的应用
- DNS IP注册信息的查询
- 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
- 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)
实践过程记录
各种搜索技巧的应用 1分
brute_dirs
指令如下
msfconsole
use auxiliary/scanner/http/brute_dirs
set THREADS 10
set RHOSTS www.baidu.com
exploit
扫描百度网站内容如下:
发现了如下路径
http://www.baidu.com:80/p/
http://www.baidu.com:80/v/
http://www.baidu.com:80/bh/
dir_scanner
注意要用root权限的用户才能正常扫描
指令如下
msfconsole
use auxiliary/scanner/http/dir_scanner
set THREADS 20
set RHOSTS www.baidu.com
exploit
得到如下结果,其中大都会有302重定向
http://www.baidu.com:80/app/
http://www.baidu.com:80/app/
http://www.baidu.com:80/bhistory/
http://www.baidu.com:80/bhistory/
http://www.baidu.com:80/cache/
http://www.baidu.com:80/cache/
http://www.baidu.com:80/cert/
http://www.baidu.com:80/cert/
http://www.baidu.com:80/css/
http://www.baidu.com:80/css/
http://www.baidu.com:80/help/
http://www.baidu.com:80/help/
http://www.baidu.com:80/home/
http://www.baidu.com:80/home-networking/
http://www.baidu.com:80/homepage/
http://www.baidu.com:80/homebet/
http://www.baidu.com:80/homepage/
http://www.baidu.com:80/home/
http://www.baidu.com:80/home-networking/
http://www.baidu.com:80/homebet/
http://www.baidu.com:80/images/
http://www.baidu.com:80/img/
http://www.baidu.com:80/img/
http://www.baidu.com:80/images/
http://www.baidu.com:80/js/
http://www.baidu.com:80/js/
http://www.baidu.com:80/passport/
http://www.baidu.com:80/passport/
http://www.baidu.com:80/pub/
http://www.baidu.com:80/pub/
http://www.baidu.com:80/schema/
http://www.baidu.com:80/schema/
http://www.baidu.com:80/search/
http://www.baidu.com:80/schemas/
http://www.baidu.com:80/schemas/
http://www.baidu.com:80/site/
http://www.baidu.com:80/search/
http://www.baidu.com:80/site/
http://www.baidu.com:80/static/
http://www.baidu.com:80/stat/
http://www.baidu.com:80/stat/
http://www.baidu.com:80/static/
http://www.baidu.com:80/template/
http://www.baidu.com:80/template/
http://www.baidu.com:80/user/
http://www.baidu.com:80/user/
DNS IP注册信息的查询 1分
whois
注意:进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到。
扫描baidu.com
结果如下
nslookup
扫描baidu.com
如下
dig
扫描baidu.com
,结果如下
IP2Location
可用于查询地理位置,例如查询baidu.com的主机位置
首先要得到baidu.com的IP地址,使用ping命令可以发现其IP为110.242.68.66
随后,在www.maxmind.com中查询地理位置,结果如下
基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)1分
主机发现
metasploit - udp_sweep
sudo msfconsole
use auxiliary/scanner/discovery/udp_sweep
set RHOSTS 192.168.56.0/24
set THREADS 10
run
udp_sweep:通过发送UDP数据包探查指定主机是否舌跃,发现主机上的UDP服务,还可以获得主机名称信息
可以看出,当前网络中只有自己一台主机(WSL和windows设置了镜像网络,共用一个IP)
nmap -p <ip_mask>
nmap -sn 192.168.31.150/24
端口扫描
nmap -p <port_range>
扫描上一环节发现的小米手机
nmap -sS -p 1-1024 -v 192.168.31.86
结果如下,1-1024个端口都没开放
为了便于后续实验,我打开了kali的apache服务,并用python开放了889端口的http服务,再进行扫描,结果如下
OS及服务版本探测
nmap -O 192.168.31.150
结果显示本机为linux,和实际情况吻合
具体服务查点
ssh服务
首先打开ssh服务
service ssh start
再进行探测
msfconsole //登录msf控制台
use auxiliary/scanner/ssh/ssh_version //进入ssh版本探测模块
set RHOSTS 192.168.31.150
set THREADS 10
run
扫描结果如下
漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标) 1分
报告内容
实验后回答问题 1分
哪些组织负责DNS,IP的管理。
ICANN(互联网名称与数字地址分配机构),其成立前由IANA(互联网账号分配机构)进行组织。
地区性互联网注册机构(RIRs):如APNIC(亚太网络信息中心)、ARIN(美洲网络注册管理机构)等,它们负责各自地区的IP地址分配
域名注册管理机构:这些机构负责特定顶级域名(TLD)的运行和管理,如.com、.org。
国家相关机构:某些国家或地区也有自己的组织负责国家代码顶级域名(ccTLD)的管理,如中国的.cn由国家相关部门管理。
什么是3R信息。
注册人(Registrant)
注册商(Registrar)
官方注册局(Registry)
评价下扫描结果的准确性。
扫描结果的准确性是高的,提供了全面、准确、丰富的信息。但做不到100%准确
实验总结与体会(1分)
本次实验让我学会了漏洞探测的若干种方法,在我以前的实践中,大都使用dirb和dirsearch、以及浏览器插件等工具,它们具有命令简洁、结果易懂的特点。而msf的探测模块相比之下则专业和难用了很多。漏洞探测、信息收集是漏洞利用的第一步,打好了这方面的基础才能为今后的比赛和实践做好更扎实的准备。