2018-2019-2 网络对抗技术 20165311 Exp6 信息搜集与漏洞扫描
- 1.实验内容
- 2.实验过程
- 任务一:各种搜索技巧的应用
- 通过搜索引擎进行信息搜集
- 使用FOFA.SO
- 搜索特定类型的文件
- 任务二:DNS IP注册信息的查询
- whois域名注册信息查询
- dig查询
- nslookup查询
- 使用IP路由侦查工具traceroute
- 任务三:基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
- 主机发现
- OS及服务版本探测
- 具体服务的查点
- 口令猜测与嗅探
- 任务四:漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞
- 任务一:各种搜索技巧的应用
- 3.基础问题回答
- 4.实验总结
实验内容
- (1)各种搜索技巧的应用
- (2)DNS IP注册信息的查询
- (3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
- (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞
实验过程
任务一:各种搜索技巧的应用
1.搜索引擎查ip地址
2.使用fofa.so
3.搜索特定类型的文件
- 输入 filetype:xls 补考 site:edu.cn
- 这个表直接暴露了具体考试信息
任务二:DNS IP注册信息的查询
(1)MSF中 whois 的使用
- 在MSF终端使用whois命令进行查询: whois baidu.com
(2)dig域名查询
输入 dig www.baidu.com
-
可以看到他的注册地址结果和nslookup一样
- 除此之外,dig命令还有很多查询选项,每个查询选项被带前缀(+)的关键字标识。例如:
- +[no]search:使用 [不使用] 搜索列表或 resolv.conf 中的域伪指令(如果有的话)定义的搜索列表。缺省情况不使用搜索列表。
- +[no]trace:切换为待查询名称从根名称服务器开始的代理路径跟踪。缺省情况不使用跟踪。一旦启用跟踪,dig 使用迭代查询解析待查询名称。它将按照从根服务器的参照,显示来自每台使用解析查询的服务器的应答。
- +[no]identify:当启用 +short 选项时,显示 [或不显示] 提供应答的 IP 地址和端口号。
- +[no]stats:该查询选项设定显示统计信息:查询进行时,应答的大小等等。缺省显示查询统计信息。
-
试着先使用+short再用+ifentify,看看结果, 可以看见提供应答的 IP 地址和端口号。
(3)nslookup使用:
输入 nslookup www.baidu.com
(4)Traceroute–路由跟踪——探测网络路由路径,可用于确定网络拓扑
输入 traceroute www.cnblogs.com
任务三:基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
一.主机发现——nmap -sn ip+范围
(1) nmap 192.168.1.155/24 :扫描整个网段活跃的主机.
(2)扫描一个范围内的目标
nmap 192.168.1.1-100 :扫描IP地址为192.168.1.1-192.168.1.100内的所有主机
(3)扫描除过某一个ip外的所有子网主机
nmap 192.168.1.1/24 -exclude 192.168.1.107
二.端口扫描
(1)Tcp SYN Scan (sS) :被称为半开放扫描,因为这种技术使得Nmap不需要通过完整的握手,就能获得远程主机的信息。
输入 nmap -sS besti.edu.cn.com
无法找到(可能是内网的问题)
(2)扫描主机:
输入 nmap -sS 192.168.1.155
(3)Udp scan(sU) :这种扫描技术用来寻找目标主机打开的UDP端口。它不需要发送任何的SYN包,因为这种技术是针对UDP端口的。UDP扫描发送UDP数据包到目标主机,并等待响应,如果返回ICMP不可达的错误消息,说明端口是关闭的,如果得到正确的适当的回应,说明端口是开放的。
输入 nmap -sU 192.168.1.155
ICMP包全部被过滤掉了;
三.OS及服务版本探测
输入 nmap -sF 192.168.1.155
任务四:漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞
-
安装(安装完成后会自动生成管理员账号和密码)
apt-get update apt-get dist-upgrade apt-get install openvas openvas-setup
-
扫描目标主机
登录界面中已经自动显示了我们刚刚添加的账号,输入密码,点击login跳转到有很多扫描任务的界面。
- 在扫描菜单下选择Tasks,可以看到如下结果
- 在Wizard(一个紫色图标)菜单下选择task wizard,在扫描栏中输入目标主机的IP,开始扫描目标主机。
- 首先查看我的win 10主机扫描完成后是中等
这个时候我们点进我们的扫描结果打开result
可以查看到扫描出来目标主机的一个高级漏洞。并且可以看到所有漏洞的相关端口(这个高级漏洞的端口是general/tcp)
点击漏洞名可以看到漏洞的具体信息。
- 或者在进入目标机扫描信息的时候点击full and fast可以查看
- 找到了一个漏洞叫 3CTftpSvc TFTP Server Long Mode Buffer Overflow Vulnerability等级10
3.基础问题回答
- 哪些组织负责DNS,IP的管理
- 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。
- 在ICANN下有三个支持机构
- 地址支持组织(ASO)负责IP地址系统的管理
- 域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理
- 协议支持组织(PSO):负责涉及Internet协议的唯一参数的分配。
- 什么是3R信息
- 注册人(Registrant)
- 注册商(Registrar)
- 官方注册局(Registry)
- 评价下扫描结果的准确性
- 扫描结果还是很准确的
4.总结与体会
通过此次实验,使得我对信息的收集手段、方式、方法等有了一定的理解和掌握,其实形象点说就是“人肉”ip和计算机的各种信息,正所谓知己知彼,百战不殆,只有了解对手才能”对症下药“。另外也让我们清晰的感受到网络信息时代无隐私,我们随便连个网,自己的位置、信息都会暴露,当然科学技术本无善恶好坏,就看我们如何对其进行规范和使用。