2018-2019-2 网络对抗技术 20165311 Exp6 信息搜集与漏洞扫描

20165311 Exp6 信息搜集与漏洞扫描


 

实验内容

 

  • (1)各种搜索技巧的应用
  • (2)DNS IP注册信息的查询
  • (3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
  • (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

返回目录


实验过程

任务一:各种搜索技巧的应用

1.搜索引擎查ip地址

 

2.使用fofa.so

 

3.搜索特定类型的文件

  • 输入 filetype:xls 补考 site:edu.cn 

  • 这个表直接暴露了具体考试信息

返回目录


 

任务二:DNS IP注册信息的查询

(1)MSF中 whois 的使用

  • 在MSF终端使用whois命令进行查询: whois baidu.com 

(2)dig域名查询

输入 dig www.baidu.com 

 

  • 可以看到他的注册地址结果和nslookup一样

  • 除此之外,dig命令还有很多查询选项,每个查询选项被带前缀(+)的关键字标识。例如:
    • +[no]search:使用 [不使用] 搜索列表或 resolv.conf 中的域伪指令(如果有的话)定义的搜索列表。缺省情况不使用搜索列表。
    • +[no]trace:切换为待查询名称从根名称服务器开始的代理路径跟踪。缺省情况不使用跟踪。一旦启用跟踪,dig 使用迭代查询解析待查询名称。它将按照从根服务器的参照,显示来自每台使用解析查询的服务器的应答。
    • +[no]identify:当启用 +short 选项时,显示 [或不显示] 提供应答的 IP 地址和端口号。
    • +[no]stats:该查询选项设定显示统计信息:查询进行时,应答的大小等等。缺省显示查询统计信息。
  • 试着先使用+short再用+ifentify,看看结果, 可以看见提供应答的 IP 地址和端口号。

 

(3)nslookup使用:

输入 nslookup www.baidu.com 

(4)Traceroute–路由跟踪——探测网络路由路径,可用于确定网络拓扑

输入 traceroute www.cnblogs.com 

 

返回目录


 

任务三:基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点

一.主机发现——nmap -sn ip+范围

(1) nmap 192.168.1.155/24 :扫描整个网段活跃的主机.

(2)扫描一个范围内的目标
 nmap 192.168.1.1-100 :扫描IP地址为192.168.1.1-192.168.1.100内的所有主机

(3)扫描除过某一个ip外的所有子网主机
 nmap 192.168.1.1/24 -exclude 192.168.1.107 

二.端口扫描

(1)Tcp SYN Scan (sS) :被称为半开放扫描,因为这种技术使得Nmap不需要通过完整的握手,就能获得远程主机的信息。

输入 nmap -sS besti.edu.cn.com 

无法找到(可能是内网的问题)

(2)扫描主机:

输入 nmap -sS 192.168.1.155 

(3)Udp scan(sU) :这种扫描技术用来寻找目标主机打开的UDP端口。它不需要发送任何的SYN包,因为这种技术是针对UDP端口的。UDP扫描发送UDP数据包到目标主机,并等待响应,如果返回ICMP不可达的错误消息,说明端口是关闭的,如果得到正确的适当的回应,说明端口是开放的。

输入 nmap -sU 192.168.1.155 

 

ICMP包全部被过滤掉了;

三.OS及服务版本探测

输入 nmap -sF 192.168.1.155 

返回目录


 

任务四:漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

  • 安装(安装完成后会自动生成管理员账号和密码)

apt-get update
apt-get dist-upgrade
apt-get install openvas
openvas-setup
  • 扫描目标主机

登录界面中已经自动显示了我们刚刚添加的账号,输入密码,点击login跳转到有很多扫描任务的界面。

  • 在扫描菜单下选择Tasks,可以看到如下结果

  • 在Wizard(一个紫色图标)菜单下选择task wizard,在扫描栏中输入目标主机的IP,开始扫描目标主机。

  • 首先查看我的win 10主机扫描完成后是中等

这个时候我们点进我们的扫描结果打开result

可以查看到扫描出来目标主机的一个高级漏洞。并且可以看到所有漏洞的相关端口(这个高级漏洞的端口是general/tcp)

点击漏洞名可以看到漏洞的具体信息。

  • 或者在进入目标机扫描信息的时候点击full and fast可以查看

 

  • 找到了一个漏洞叫 3CTftpSvc TFTP Server Long Mode Buffer Overflow Vulnerability等级10

返回目录


 

3.基础问题回答

 

  • 哪些组织负责DNS,IP的管理
    • 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。
    • 在ICANN下有三个支持机构
      • 地址支持组织(ASO)负责IP地址系统的管理
      • 域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理
      • 协议支持组织(PSO):负责涉及Internet协议的唯一参数的分配。
  • 什么是3R信息
    • 注册人(Registrant)
    • 注册商(Registrar)
    • 官方注册局(Registry)
  • 评价下扫描结果的准确性
    • 扫描结果还是很准确的

返回目录


 

4.总结与体会

通过此次实验,使得我对信息的收集手段、方式、方法等有了一定的理解和掌握,其实形象点说就是“人肉”ip和计算机的各种信息,正所谓知己知彼,百战不殆,只有了解对手才能”对症下药“。另外也让我们清晰的感受到网络信息时代无隐私,我们随便连个网,自己的位置、信息都会暴露,当然科学技术本无善恶好坏,就看我们如何对其进行规范和使用。

返回目录

 


 

 

 

posted @ 2019-04-26 09:15  20165311李嘉昕  阅读(153)  评论(0编辑  收藏  举报