2019-2020-2 网络对抗技术 20175206 Exp5 信息搜集与漏洞扫描
实践内容
任务一:使用多种搜索方式搜集信息
任务二:DNS IP注册信息的查询
任务三:基本的扫描技术
任务四:漏洞扫描
实践过程
实验内容
各种搜索技巧的应用
DNS IP注册信息的查询
基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞
实验基础知识
1.自动化工具
①set RHOSTS设置扫描路径
②set THREADS设置并发进程数量
2.搜索引擎
filetype
能对搜索结果的文件类型进行限定检索词 filetype:文件类型
-
能在检索结果中获取检索词的补集检索词 -词语
site
能限制检索结果的来源检索词 site:限制域名
inurl
能在网址中进行搜索检索词inurl:检索词
|
表示布尔逻辑中的或者(or)关系关键词1 | 关键词2
空格表示布尔逻辑中的交集(and)关系关键词1 关键词2
3.Nmap
-sS/sT/sA/sW/sM指定TCP SYN/Connect()/ACK/Window/Maimon scans扫描目标
-sU指定UDP扫描方式确定目标的UDP端口状况
-sN/sF/sX指定TCP Null,FIN,Xmas scans秘密扫描方式协助探测对方的TCP端口状态
--scanflags <flags>定制TCP包的flags
-sI <zombiehost[:probeport]>指定idle scan方式来扫描目标主机(需要合适的zombie host)
-sY/sZ使用SCTP INIT/COOKIE-ECHO来扫描SCTP协议端口的开放的情况
-sO使用IP protocol扫描确定目标支持的协议类型
-b <FTP relay host>使用FTP bounce scan扫描方式
任务一:使用多种搜索方式搜集信息
1.使用metasploit
的dir_scanner
辅助模块获取网站目录结构
依次输入如下命令:
msfconsole
use auxiliary/scanner/http/dir_scanner
info
set THREADS 50
set RHOSTS www.baidu.com
exploit
从图中即可查询到相应网站的网址结构目录,其中302
为无法找到请求,200 OK
表示处理请求成功。
2.检测特定类型的文件
在搜索引擎中输入site:edu.cn filetype:xls 电话号
。其中xls
是表格,```电话号``是搜索标志(为保护隐私将电话号码屏蔽)
选取任意文件下载并打开可以观察到相应信息:
3.搜索E-mail
4.IP路由侦查
使用kali带有的traceroute
命令进行路由侦查。
-d 使用Socket层级的排错功能。
-f 设置第一个检测数据包的存活数值TTL的大小。
-F 设置勿离断位。
-g 设置来源路由网关,最多可设置8个。
-i 使用指定的网络界面送出数据包。
-I 使用ICMP回应取代UDP资料信息。
-m 设置检测数据包的最大存活数值TTL的大小。
-n 直接使用IP地址而非主机名称。
-p 设置UDP传输协议的通信端口。
-r 忽略普通的Routing Table,直接将数据包送到远端主机上。
-s 设置本地主机送出数据包的IP地址。
-t 设置检测数据包的TOS数值。
-v 详细显示指令的执行过程。
-w 设置等待远端主机回报的时间。
-x 开启或关闭数据包的正确性检验。
搜索百度网址路过30个路由器,***
表示超时
而在windows中,命令为tracert
任务二:DNS IP注册信息的查询
1.whois查询
在kali命令行中输入whois baidu.com
通过whois查询可以获得它的ip地址、注册人信息、域名信息、子域信息、服务器位置信息等
2.nslookup,dig域名查询
nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的。dig可以从官方DNS服务器上查询精确的结果。
对比之下,的确dig比nslookup更为精确,资料也更为详细。
3.IP2Location 地理位置查询
到网站 maxmind 即可通过 ping 得的 IP 地址,查询地理位置。
先使用ping获得IP,然后通过IP查询地理位置
就是用之前追踪到的百度IP
通过shodan搜索引擎可以进行反域名查询,获得该IP的地理位置、服务占用端口号,以及提供的服务类型
任务三:基本的扫描技术
1.主机发现
ping命令
输入命令ping www.baidu.com
metasploit的arp_sweep
模块和udp_sweep
模块
输入命令:
msfconsole
use auxiliary/scanner/discovery/XXX_sweep 启动相应模块
set RHOSTS 192.168.64.1/24 设定主机段
set THREADS 50 设置线程数为50
show options 查询参数
run启动扫描
arp_sweep:
udp_sweep:
2 端口扫描
nmap参数如下:
-sS:TCP SYN扫描,可以穿透防火墙;
-sA:TCP ACK扫描。有时候由于防火墙会导致返回过滤/未过滤端口;
-sP:发送ICMP echo探测;
-sT:TCP connect扫描,最准确,但是很容易被IDS检测到,不推荐;
-sF/-sX/-sN:扫描特殊的标志位以避开设备或软件的监测;
-O:启用TCP/IP协议栈的指纹特征信息扫描以获取远程主机的操作系统信息;
-sV:获取开放服务的版本信息;
nmap -sS
SYN扫描
nmap -SP
ICMP探测
nmap -sT
TCP端扫描
nmap -sV
查看信息
3.具体服务的查点
输入命令:
msfconsole
use auxiliary/scanner/telnet/XXX_version//XXX即为服务名称
set RHOSTS 192.168.64.144/24
set THREADS 50
run
telenet
服务扫描
SSH
服务扫描
Oracle
数据库服务查点
开放代理检测
任务四:漏洞扫描
安装步骤很简单
apt-get update
apt-get dist-upgrade
apt-get install openvas
openvas-setup
然而之后便是各种漏洞百出,问题不断,错误一个接一个,经过几天几夜的鏖战,终于能够开始扫描
第一次进入网页会提示无法打开,这里我们点击advanced
将https://127.0.0.1:9392
这个网址设为可信即可
在下载成功后,会在上面显示对应的用户名和密钥,记得记录下来。
登陆网页:
输入主机IP地址192.168.64.144
进行scan
操作
进入full and fast
此时我们可以看到有大量的漏洞被扫描了出来
对防火墙进行分析:
在其中我们可以看到,易受攻击的系统包括所有的FreeBSD 3,X,4,X,3.5-stable and 4.2-stable,系统提示我们要采取的措施是升级对应的防火墙
实践问题
基础问题回答
(1)哪些组织负责DNS,IP的管理.
全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。
地址支持组织(ASO)负责IP地址系统的管理
域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理
协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配
五个地区性注册机构:
ARIN(北美地区);RIPE(欧洲地区);APNIC(亚太地区);LACNIC(拉丁美洲美洲);AfriNIC(非洲地区)
(2)什么是3R信息
Registrant(注册人)
Registrar(注册商)
Registry(官方注册局)
(3)评价下扫描结果的准确性
与实际情况相差不大,在多种软件共同扫描之后,应该与实际情况不会差很多,我觉得应该是比较准确的。但是在日常操作中并没有感受到,可能是影响不大的缘故。
实验体会
实验总结与体会
- 总结与体会
本次实验还是操作起来没有什么难度,但是软件的下载真是让人崩溃,几天的下载时间,不间断的报错一度让我对这个漏洞扫描软件失去信心。千辛万苦,只为看到那一个成功的字样出现,其中中断了多少次已经忘了。除了软件难以安装之外,其余的操作还是比较容易理解的,无论是对路由的追踪还是对DNS,IP的查询,或者是对防火墙的分析等等。通过这次实验我看到了我电脑中存在的一些问题,这种问题虽然在平时无伤大雅, 但到了关键时刻一丝漏洞可能酿成大祸,所以要保持警惕心理,保证系统的安全。