20165101刘天野 2018-2019-2《网络对抗技术》Exp6 信息搜集与漏洞扫描
1.实验内容
1.1 各种搜索技巧的应用
1.1.1 搜索网址目录结构
暴力破解一般就是指穷举法,它的原理就是使用攻击者自己的字典,一个一个去枚举,理论上来说,只要字典足够庞大,枚举总是能够成功的
以dir_scanner
模块为例,获取网站目录结构
方法:
msfconsole
use auxiliary/scanner/http/dir_scanner
set THREADS 20
set RHOSTS www.baidu.com
exploit
1.1.2 利用搜索引擎搜索特定类型的文件
有些网站会链接通讯录等敏感的文件,可以进行针对性的查找。
如在百度中输入:site:XXX.com filetype:xls身份证号,可以查找到很多关于身份证号的各种信息表格。
1.1.3 IP路由侦查工具traceroute
traceroute (Windows 系统下是tracert) 命令利用ICMP 协议定位您的计算机和目标计算机之间的所有路由器。TTL值可以反映数据包经过的路由器或网关的数量,通过操纵独立ICMP 呼叫报文的TTL 值和观察该报文被抛弃的返回信息,traceroute命令能够遍历到数据包传输路径上的所有路由器。
(1)在Windows命令行提示符输入:tracert www.baidu.com
(2)在kali终端输入:traceroute www.baidu.com
1.2 DNS IP注册信息的查询
1.2.1 whois查询
whois
用来进行域名注册信息查询。在终端输入whois baidu.com
可查询到3R注册信息。
进行whois
查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois
数据库中可能查询不到。
1.2.2 nslookup查询
nslookup
可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的。
输入nslookup baidu.com
1.2.3 dig查询
dig
可以从官方DNS服务器上查询精确的结果。
在终端输入dig baidu.com
1.2.4 IP2Location 地理位置查询
www.maxmind.com
该网址可以根据IP查询地理位置:
我们可以查看一下百度的IP位置
在IP-ADDRESS这个网站上,可以查询到更详细的关于某共有IP的信息,我们继续查看百度的信息:
1.2.5 IP2反域名查询
在shodan搜索引擎可以进行反域名查询,可以搜索到该IP的地理位置、服务占用端口号,以及提供的服务类型:
原来百度的服务器在这里呀
1.3 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
1.3.1 主机发现
1.3.1.1 PING
输入命令ping www.baidu.com
1.3.1.1 metasploit中的arp_sweep模块
arp_sweep
使用ARP请求枚举本地局域网的活跃主机,即ARP扫描器
打开msfconsole,依次输入:
use auxiliary/scanner/discovery/arp_sweep
set RHOSTS 192.168.1.0/24 //用set进行hosts主机段设置
set THREADS 50 //设置线程数,加快扫描速度
run //执行run进行扫描
192.168.1.110
为我的物理机
1.3.1.2 nmap的使用
1.探索活跃的主机
在Linux下使用nmap -sn 192.168.1.0/24
寻找该网段下的活跃主机:
2.使用-O选项让Nmap对目标的操作系统进行识别
在Linux下使用nmap -O 172.16.8.28
获取目标机的操作系统等信息:
3.使用-sS选项进行TCP SYN扫描
在Linux下使用nmap -sS -Pn 172.16.8.28
命令,其中-sS是TCP SYN扫描,-Pn是在扫描之前,不发送ICMP echo请求测试目标:
4.使用-sV查看目标机的详细服务信息
在Linux下使用nmap -sV -Pn 172.16.8.28命令,其中-sV用来查看目标机子的详细服务信息:
1.4 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)
1.4.1 安装OpenVAS
apt-get update
apt-get dist-upgrade
apt-get install openvas
openvas-setup
安装完成后会自动生成管理员账号和密码
可以使用openvas-check-setup
1、使用openvas-start开启服务,会自动打开浏览器主页https://127.0.0.1:9392,输入你安装过程中设置的用户名和密码。
2、新建一个tasks
3、点击中间的魔法棒,选择task wizard
4、填入你要扫描的主机IP地址
5、扫描完成。
阅读漏洞报告,查阅漏洞说明,修补漏洞
我们可以查看漏洞的详细信息
2.基础问题回答
2.1 哪些组织负责DNS,IP的管理。
- 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。
- 全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。
- 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。
2.2 什么是3R信息。
注册人(Registrant) →注册商(Registrar) →官方注册局(Registry)
2.3 评价下扫描结果的准确性。
在进行扫描实验过程中,nmap端口扫描的结果还是比较准确的,但是操作系统的扫描结果基本都是猜测性的,也给过了好多个可能的选项,相对来说准确性比较低。
3.实验总结与体会
此次实验主要是信息的收集和漏洞的扫描,信息的收集方式多种多样,百度和很多网站都可以轻易收集到很多敏感的数据,所以我们在平时的生活中也要注意对自我隐私信息的保护。
同时我对nmap、 dig等工具都有了很深的学习和了解。