20201302姬正坤《网络对抗技术》Exp5 信息搜集与漏洞扫描
《网络对抗技术》Exp5 信息搜集与漏洞扫描
实践目标
(1)各种搜索技巧的应用
(2)DNS IP注册信息的查询
(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)
实践步骤
一、各种搜索技巧的应用
1、使用搜索引擎
a、GHDB (又名谷歌黑客数据库)使用的先进的JavaScript技术搜索黑客所需的信息,它包含了大量使用Google从事渗透的搜索字符串,拥有很多常用的模块,还有我们之前使用过的各个平台下的shellcode,也可以从这里获取。
b、zoomeye
-
ZoomEye是一款针对网络空间的搜索引擎,收录了互联网空间中的设备、网站及其使用的服务或组件等信息
-
进入zoomeye注册账号
-
开始搜索:如搜索中输入apache +country:"CN"即查找中国地区的apache
-
点击IP地址我们就可以看到更详细的信息
-
在全球视角我们可以看到apache的分布
-
在MSF中也可以找到它,msf利用zomeye的API来实现搜集信息,可使用use auxiliary/gather/zoomeye_search进入模块
2、搜索网址目录结构
利用metasploit的dir_scanner辅助模块,暴力猜解,获取网站目录结构
进入msfconsole输入以下命令
可以查询到网站的目录结构
- 可以看到百度的这几个隐藏目录
- 其中返回代码302表示服务器找不到请求的网页
- 返回代码200表示成功处理了请求
- 其他状态码意义可参考这里参考
3、检测特定类型的文件
有些网站会链接通讯录,订单等敏感的文件,可以进行针对性的查找, 如Google,site:XXX.com filetype:xls
我们使用搜索引擎,在搜索框输入
site:edu.cn filetype:xls
也可以加入关键字搜索与大学有关的XLS文件
site:edu.cn filetype:xls 大学
4、路由侦查
tracert命令进行路由侦查,tracert可用于对经过的路由进行探测
解析:
- 第一列代表了“生存时间”(每途经一个路由器结点自增1)
- 第二至第四列表示“三次发送的ICMP包返回时间”(共计3个,单位为毫秒ms)
- 第五列表示“途经路由器的IP地址”(如果有主机名,还会包含主机名)
- 带有星号(*)的信息表示该次ICMP包返回时间超时。
- 另外发现侦察过程中显示a.shifen.com这个地址,这是百度为其域名加的外壳,以免被攻击 ,属于网络安全范畴。
traceroute命令进行路由侦查
kali下对经过的路由进行探测
解析:
- 由于虚拟机使用的是nat连接,traceroute返回的TTL exceeded消息无法映射到源IP地址、源端口、目的IP地址、目的端口和协议,因此无法反向NAT将消息路由传递回来。
二、DNS IP注册信息的查询
1、whois查询域名注册信息
通过whois查询可以获得它的ip地址,域名信息,子域信息,服务器位置信息等
注意进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到
可以查询到3R信息如下
2、nslookup,dig域名查询
nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的。dig可以从官方DNS服务器上查询精确的结果
解析:
- 1~7:显示了dig的基本设置信息,e.g. java -version
- 8~9:显示了查询内容,这里查询的是域名gitee.com的A记录
- 10~12:显示了查询结果,域名gitee的A记录是218.11.0.86(A(Address)记录是用来指定主机名(或域名)对应的IP地址)
- 13~15:授权信息,域名gitee.cpm的NS(nameserver)是yundunddos的域名服务器
- 21~24:统计信息
dig命令参考
3、IP2Location 地理位置查询
下网站可以根据IP查询地理位置maxmind
4、IP2反域名查询
访问网站查询结果被拦截,更改ip节点也不可以解决
5、在shodan进行反域名查询
通过shodan可以搜索到该IP的地理位置、服务占用端口号,以及提供的服务类型
三、基本的扫描技术
1、活跃主机扫描
a、ICMP ping命令
b、利用metasploit中的模块
用ARP请求枚举本地局域网的活跃主机
c、nmap -sn探测某网段的活跃主机
2、端口扫描
a、利用msf中的udp_sweep模块对UDP端口进行探测
b、使用nmap -sT对指定主机TCP端口进行探测
nmap指令扫描类型:
-sT:TCP connect扫描
-sS:TCP syn扫描
-sF/-sX/-sN:通过发送一些标志位以避开设备或软件的检测
-sP:ICMP扫描
-sU:探测目标主机开放了哪些UDP端口
-sA:TCP ACk扫描
扫描选项:
-Pn:在扫描之前,不发送ICMP echo请求测试目标是否活跃
-O:辨识操作系统等信息
-F:快速扫描模式
-p<端口范围>:指定端口扫描范围
3、OS扫描及服务版本探测
kali下使用nmap -O 获取目标机的操作系统等信息
使用-sS选项进行TCP SYN扫描
kali下使用nmap -sS -Pn 命令(-sS表示TCP SYN扫描,-Pn表示在扫描之前,不发送ICMP echo请求测试目标 )
请求没有成功
4、具体服务的查点
a、Telnet服务扫描,telnet命令用于登录远程主机,对远程主机进行管理
可见主机没有开启这个服务,需要自己去设置手动开启
b、SMB网络服务扫描,SMB (Server Message Block,服务器消息块) 提供了 Windows 网络中最常用的远程文件与打印机共享网络服务
c、口令猜测与嗅探
口令文件验证失败了,没有解决这个问题
四、漏洞扫描
实现方式:自己没有安装成功gvm,选择拷贝已有的虚拟机
实现过程:
打开虚拟机显示ip为192.168.241.133
在主机输入该地址进入
登录成功界面
查看本机ip地址
点击scan——Task Wizard开始扫描
等待扫描完成生成报告
选择几个安全威胁等级评分比较高的漏洞查看
发现高评分漏洞均有解决方式,或已经经发布商得到解决
实验收获
基础知识回答
哪些组织负责DNS,IP的管理?
- Internet 域名与地址管理机构(ICANN)负责全球的域名根服务器、DNS和IP地址管理。
- ICANN是为承担域名系统管理IP地址分配,协议参数配置,以及主服务器系统管理等职能而设立的非盈利机构。
- ICANN设立三个支持组织:地址支持组织(ASO)负责IP地址系统的管理;域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理;协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配。
什么是3R信息?
- 注册人(Registrant)
- 注册商(Registrar)
- 官方注册局(Registry)
评价下扫描结果的准确性?
- 我认为是比较准确的,我们目前使用的软件是最新的,网站也可以看到实时的漏洞报告等内容