2019-2020-2 20175330杨璟旭《网络对抗技术》Exp5信息搜集与漏洞扫描

2019-2020-2 20175330杨璟旭《网络对抗技术》Exp5信息搜集与漏洞扫描

一、问题回答

(1) 哪些组织负责DNS,IP的管理。

是ICANN。

ICANN(互联网名称与数字地址分配机构)是一个非营利性的国际组织,成立于1998年10月,是一个集合了全球网络界商业、技术及学术各领域专家的非营利性国际组织。

负责在全球范围内对互联网唯一标识符系统及其安全稳定的运营进行协调,
包括互联网协议(IP)地址的空间分配、协议标识符的指派、通用顶级域名(gTLD)以及国家和地区顶级域名(ccTLD)系统的管理、以及根服务器系统的管理。

(2)什么是3R信息。

3R即是指:注册人Registrant、注册商Registrar、官方注册局Registry这三者

(3)评价下扫描结果的准确性

各种扫描工具都做到了大体上十分准确但在不同方面的细节程度也不同,使用的时候要根据需要选择。

 二、实验内容

1各种搜索技巧的应用

1.1通过搜索引擎进行信息搜集

在百度上输入filetype:xls 手机 site:edu.cn可以查出一堆包含手机相关信息,文件格式为XLS的网址

 

 

 

随便点击一个网页,下载之后解压,打开文件便可以获得隐私信息。下图是关于课堂选择的数据表,可以查看到他们的手机号码。

 

 

 

1.2tracert

打开cmd输入tracert www.baidu.com  便可通过tracert对经过的路由进行探测,tracert最多跟踪30个信号。

 

 

 

1.3搜索网址目录结构

在mastasploit上带有brute_dirs,dir_listing,dir_scanner等辅助模块,可以用作 查询网站目录结构。

在metasploit输入以下命令

msf > use auxiliary/scanner/http/dir_scanner
msf auxiliary(scanner/http/dir_scanner) > set THREADS 50
msf auxiliary(scanner/http/dir_scanner) > set RHOSTS www.phpluntan.com
msf auxiliary(scanner/http/dir_scanner) > exploit

 查询结果:

2.DNS IP注册信息的查询

2.1whois域名注册信息查询

打开cmd输入whois baidu.com 可以查询到关于网站的3R信息即注册人Registrant、注册商Registrar、官方注册局Registry

查询结果如下:

 

 

 

对上图进行解释

  • Domain Name表示网站名称即baidu.com
  • Registry Domain ID表示注册机构ID可以看到为11181110_DOMAIN_COM-VRSN
  • Registrar WHOIS Server表示注册服务器baidu的注册服务器为whois.markmonitor.com
  • Domain Status表示指域名状态显示的clientUpdateProhibited 表示客户端禁止转移 该状态由注册商设置。

2.2nslookup,dig域名查询

NSLOOKUP是NT、2000中连接DNS服务器,查询域名信息的一个非常有用的命令,可以指定查询的类型,可以查到DNS记录的生存时间还可以指定使用哪个DNS服务器进行解释。在已安装TCP/IP协议的电脑上面均可以使用这个命令。主要用来诊断域名系统 (DNS) 基础结构的信息。

dig(域信息搜索器)命令是一个用于询问 DNS 域名服务器的灵活的工具。

 结果

 

 

dig在每个查询选项被带前缀(+)的关键字标识可以启动查询选项。

  • +[no]tcp
  •     查询域名服务器时使用 [不使用] TCP。缺省行为是使用 UDP,除非是 AXFR 或 IXFR 请求,才使用 TCP 连接。
  • +[no]vc
  •     查询名称服务器时使用 [不使用] TCP。+[no]tcp 的备用语法提供了向下兼容。 vc 代表虚电路。
  • +[no]ignore
  •     忽略 UDP 响应的中断,而不是用 TCP 重试。缺省情况运行 TCP 重试。
  • +domain=somename
  •     设定包含单个域 somename 的搜索列表,似乎被 /etc/resolv.conf 中的域伪指令指定,并且启用搜索列表处理,似乎给定了 +search 选项。
  • +[no]search
  •     使用 [不使用] 搜索列表或 resolv.conf 中的域伪指令(假如有的话)定义的搜索列表。缺省情况不使用搜索列表。
  • +[no]defname
  •     不建议看作 +[no]search 的同义词。
  • +[no]aaonly
  •     该选项不做任何事。他用来提供对配置成未实现解析器标志的 dig 的旧版本的兼容性。
  • +[no]adflag
  •     在查询中配置 [不配置] AD(真实数据)位。现在 AD 位只在响应中有标准含义,而查询中没有,但是出于完整性考虑在查询中这种性能能够配置。
  • +[no]cdflag
  •     在查询中配置 [不配置] CD(检查禁用)位。他请求服务器不运行响应信息的 DNSSEC 合法性。
  • +[no]recursive
  •     转换查询中的 RD(需要递归)位配置。在缺省情况下配置该位,也就是说 dig 正常情形下发送递归查询。当使用查询选项 +nssearch 或 +trace 时,递归自动禁用。
更多请参考dig linux 命令 在线中文手册

查询结果:

 

 

2.3shodan地理位置查询

搜索自己的IP

 

 

2.4IP2反域名查询

 

 

3.基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点

3.1主机发现

  • 使用ICMP Ping命令

输入ping www.baidu.com

 

 

  • 使用metasploit中的arp_sweep模块

输入以下命令

    msf > use auxiliary/scanner/discovery/arp_sweep 
    msf auxiliary(scanner/discovery/arp_sweep) > set RHOSTS 10.10.10.0/24 
    msf auxiliary(scanner/discovery/arp_sweep) > set THREADS 50 
    msf auxiliary(scanner/discovery/arp_sweep) > show options 
    msf auxiliary(scanner/discovery/arp_sweep) > run 

 其中use 命令为进入arp_sweep 模块set RHOSTS命令为设置hosts主机段,set THREADS 50 表示加快扫描速度,show options 表示查询模块参数。

  • 使用nmap -sn

 输入nmap -sn 192.168.4.0/24寻找网段下的活跃主机:

 

 

3.2端口扫描

  • 使用metasploit的端口扫描模块:auxiliary/scanner/portscan进行扫描

有五准端口可以扫描:

    ack:通过ACK扫描的方式对防火墙上未被屏蔽的端口进行探测
    ftpbounce:通过FTP BOUNCE攻击的原理对TCP服务进行枚举
    syn:使用发送TCP SYN标志的方式探测开放的端口
    tcp:通过一次完整的TCP链接来判断端口是否开放
    xmas:一种更为隐蔽的扫描方式,通过发送FIN,PSH,URG标志能够躲避一些TCP标记检测器的过滤

 打开msfconsole 输入以下命令

设置模块use auxiliary/scanner/portscan/tcp
设置扫描地址set RHOSTS 192.168.98.129
进行扫描exploit

 扫描结果

  • 使用nmap进行扫描
-sT	TCP connect()扫描,这是最基本的TCP扫描方式。这种扫描很容易被检测到,在目标主机的日志中会记录大批的连接请求以及错误信息。
-sS	TCP同步扫描(TCP SYN),因为不必全部打开一个TCP连接,所以这项技术通常称为半开扫描(half-open)。这项技术最大的好处是,很少有系统能够把这记入系统日志。不过,你需要root权限来定制SYN数据包。
-sF,-sX,-sN	秘密FIN数据包扫描、圣诞树(Xmas Tree)、空(Null)扫描模式。这些扫描方式的理论依据是:关闭的端口需要对你的探测包回应RST包,而打开的端口必需忽略有问题的包(参考RFC 793第64页)。
-sP	ping扫描,用ping方式检查网络上哪些主机正在运行。当主机阻塞ICMP echo请求包是ping扫描是无效的。nmap在任何情况下都会进行ping扫描,只有目标主机处于运行状态,才会进行后续的扫描。
-sU	如果你想知道在某台主机上提供哪些UDP(用户数据报协议,RFC768)服务,可以使用此选项。
-sA	ACK扫描,这项高级的扫描方法通常可以用来穿过防火墙。
-sW	滑动窗口扫描,非常类似于ACK的扫描。
-sR	RPC扫描,和其它不同的端口扫描方法结合使用。
-b	FTP反弹攻击(bounce attack),连接到防火墙后面的一台FTP服务器做代理,接着进行端口扫描。

 详情参考nmap linux 命令 在线中文手册

 输入nmap -sS -Pn 192.168.98.129

输入nmap -sV -Pn 192.168.98.129

3.3具体服务的查点

  • 使用Telnet服务扫描

输入以下命令

    进入telnet模块 msf > use auxiliary/scanner/telnet/telnet_version 
    扫描192.168.4.0网段msf auxiliary(telnet_version) > set RHOSTS 192.168.4.0/24 
    提高查询速度msf auxiliary(telnet_version) > set THREADS 100 
    开始扫描:msf auxiliary(telnet_version) > run

  •  使用SSH服务扫描

输入以下命令

    msf > use auxiliary/scanner/ssh/ssh_version
    msf auxiliary(ssh_version) > set RHOSTS 192.168.4.0/24
    msf auxiliary(ssh_version) > set THREADS 200
    msf auxiliary(ssh_version) > run

  •  使用Oracle数据库服务查点

输入以下命令

    msf > use auxiliary/scanner/oracle/tnslsnr_version
    msf auxiliary(scanner/oracle/tnslsnr_version) > set RHOSTS 192.168.4.0/24
    msf auxiliary(scanner/oracle/tnslsnr_version) > set THREADS 200
    msf auxiliary(scanner/oracle/tnslsnr_version) > run

  •  使用open_proxy模块

输入以下命令

    msf > use auxiliary/scanner/http/open_proxy
    msf5 auxiliary(scanner/http/open_proxy) > set RHOSTS 192.168.4.0/24
    msf5 auxiliary(scanner/http/open_proxy) > set THREADS 200
    msf5 auxiliary(scanner/http/open_proxy) > run

4安装OpenVAS

4.1安装

输入下列命令进行安装

apt-get update
apt-get dist-upgrade
apt-get install openvas
openvas-setup

 安装完成后找到如下命令查看用户名和密码:User created with password '******'.

如果没有找到则可以使用openvas-check-setup检查安装。根据提示解决问题。

4.2登陆

输入账户(默认为admin)密码即可登陆。

4.3扫描

  • 选择菜单栏的Scans,然后点击Tasks
  • 点击紫色图案新建一个任务向导,输入要扫描的主机地址,点击Start Scans开始扫描
  • 扫描结果如下

 

4.4结果

 

 

 

 

 

 

 

 

实验心得

安装openvas的时候出了些错误,但是好歹都解决了,这次实验看同学的博客做的还比较简单。但还是要靠自己学习消化才能解决问题。

 

 

参考连接

openvas安装和基本使用 - 宝宝萌 - 博客园

 

posted @ 2020-04-22 20:28  20175330杨璟旭  阅读(212)  评论(0编辑  收藏  举报