20154322杨钦涵 Exp6 信息搜集与漏洞扫描
Exp6 信息搜集与漏洞扫描
一、基础问题回答
1.哪些组织负责DNS,IP的管理。
顶级的管理者是Internet Corporation for Assigned Names and Numbers (ICANN)。
目前全球有5个地区性注册机构:
- ARIN主要负责北美地区业务
- RIPE主要负责欧洲地区业务
- APNIC主要负责亚太地区业务
- LACNIC主要负责拉丁美洲美洲业务
- AfriNIC主要负责非洲地区业务。
ICANN理事会是ICANN的核心权利机构,它设立三个支持组织,分别是:
1、地址支持组织(ASO)负责IP地址系统的管理。
2、域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理。
3、协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配。
2.什么是3R信息。
- Registrant:注册人
- Registrar:注册商
- Registry:官方注册局
3评价下扫描结果的准确性。
扫描结果其实还挺准的,想说说openvas漏洞扫描,看同学的博客说不怎么费时间,但我开着热点也等了将近一个小时,可能电脑配置比较差吧。完成之后发现扫描出了不少漏洞,点进去也有一些详情,但不是足够完备。更多详细内容可以参考微软技术中心的报告。
二、实践过程记录
信息收集
2.1 whois 查询
whois
用来进行域名注册信息查询。就以博客园为例,输入whois cnblogs.com
可查询到3R注册信息,包括注册人的姓名、组织和城市等信息。
可以说是很详细很强大了!
2.2 nslookup和dig查询
不太懂这两者有啥区别,因此参考了网上的[这篇博客](https://www.cnblogs.com/moumouLiu/p/5481922.html)
在进行DNS拨测时,我们常用的命令为nslookup和dig工具进行拨测。
nslookup与dig的区别:
* nslookup是windows上默认自带的DNS拨测工具。当没有指定server-address时,nslookup工具会读系统网络配置的TCP/IP属性中配置的DNS服务器的地址。
* dig是Linux默认自带的DNS拨测工具。当没有指定server-address时,dig工具会到系统的/etc/resolv.conf中读取系统配置的DNS服务器地址。
- 通过dig命令或nslookup命令可以得到网址对应的ip地址
- 下面介绍几个查询IP地址详细信息的工具:
2.通过百度IP查询获得这个ip所在的具体位置
3.也可使用sodan搜索引擎了解相关信息
4.也可使用IP-ADDRESS进行查询
点进去可以看到详细信息:
- 网站还提供了一系列其他辅助:比如代理服务器的列表、两个IP地址之间的距离即到达方式等等,还挺有趣的。
5.还可以通过IP反域名查询:
2.3 tracert路由探测
1.kali:traceroute 42.121.252.58
,获得路由转发路径
2.4搜索引擎查询技术
1.在百度的搜索栏里输入filetype:XXX site:edu.cn
可以搜索到包括关键字在内的网址。
可以看出,年份已经几年前的了,看来大家安全意识都有所提高。
②搜索网址目录结构
上次实验最后辅助模块有提到的dir_scancer
进行暴力猜解目录
具体指令可以参照我上次写的博客
2.5nmap扫描端口的使用
1.Kali:输入nmap -sn 192.168.198.129/24
寻找该网段下的活跃主机
-
-sn: ping探测扫描主机, 不进行端口扫描(测试过对方主机把icmp包都丢弃掉,依然能检测到对方开机状态)
-
-sA:发送tcp的ack包进行探测,可以探测主机是否存活
nmap 192.168.198.129/24 -sA
2.-sS :端口扫描|半开放扫描(非3次握手的tcp扫描)
3.-sV:版本检测
4.-0:对操作系统进行扫描
5.sO:探测对方,TCP/IP协议簇中有哪些协议,类型号分别是多少
2.6 smb服务的查点
1.msfconsole
指令进入msf,再输入search_version
指令查询可提供的查点辅助模块
2.输入指令use auxiliary/scanner/smb/smb_version
3.配置好后,可发现目标主机的smb版本信息:
漏洞扫描
2.8 Openvas漏洞扫描
1.配置过程
虽然都说kali中已经默认下好openvas,不需要下载,但——
OK fine,apt-get安装吧
安装完成后,输入openvas-setup
发现有错误
照着曾林同学提供的链接进行修改。
先来一张修改的图:
port 0 # prevent redis from listening on a TCP socket
port 0之后的语句我加上去显示文本错误,因此就删掉了。
修改完成后发现有不一样的地方:
并不需要第二步的过程,但是,当我再次openvas-setup
之后,新的问题出现了:
ERROR: The NVT collection is very small.
FIX: RUN A synchronization script like green-nvt-sync.
根据FIX的提示,更新了nvt。
$ sudo greenbone-nvt-sync
这一步耗时比较长
更新完后,再次openvas-setup
,新的问题又双叒出现了。
ERROR:The number of NVTsin the OpenVASManager database is too low.
FIX:Make sure OpenVASScanneris running with an up-to-date NVT collection and run ‘openvasmd –rebuild’.
保持微笑 保持微笑 保持微笑
然后我在网上找了很多个这个error的解决办法,最终试出来这个是可行的。链接
这一步耗时较长
最后,再次openvas-setup
,终于成功了!
2.使用命令openvasmd--user=admin--new-password=admin
添加admin用户
3.使用openvas-start
开启服务,会自动弹出浏览器主页https://127.0.0.1:9392
4.输入第二步的用户名和密码,进入网站。
5.新建任务进行扫描
- 在菜单栏选择
Tasks
- 进入后点击
Task Wizard
新建任务向导,我选择的是主机WIN 10的IP192.168.198.1
- 等待一段时间,扫描完成:
6.查看并分析扫描结果
-
打开该扫描结果:
-
点击
Full and fast
-
以
Brute force attacks
为例,发现有6个高危漏洞,2个中等漏洞威胁。
-
选择一个高危漏洞查看,详情如下:
三、实验心得体会
这次实验内容比较简单。自己也收集学习了常用的信息收集的很多方法,每一种都记录的是不同的方面,多种方法也就更能立体了解到相关信息了。
唯一比较耗时的就是安装openvas了。前前后后出了许多错误,但在解决的过程中查阅实践了不少大神的tips,也是一种别样的体验吧。