Scroll to top

2019-2020-2 20175234 赵诗玥 《网络对抗技术》Exp5 信息搜集与漏洞扫描

实践目标

掌握信息搜集的最基础技能与常用工具的使用方法。

实验内容

  • 1、各种搜索技巧的应用

  • 2、DNS IP注册信息的查询

  • 3、基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)

  • 4、漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

实验后回答问题

  • 1、哪些组织负责DNS,IP的管理。
  • 答:全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。
    全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。
    全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。
  • 2、什么是3R信息。
  • 答:3R信息是指官方注册局(Registry)、注册商(Registrar)、注册人(Registrant)。
  • 3、评价下扫描结果的准确性。
  • 答:在实验过程中用了很多不同的工具,多数证明比较可靠,印象比较深的是nmap的系统扫描不够准确。

实验总结与体会

本次实验运用了多种工具实现了信息搜集和漏洞扫描,很多我们曾经使用过,这次实验我更多的学到了msf工具中各种模块扫描应用和OpenVAS漏洞扫描。这其中OpenVAS的配置安装耗费了大量的时间,也不知道是不是我的网络状况导致的,尝试了更换源、更换网络连接,也没有明显的变化,最终还是磨磨蹭蹭的在周五完成了实验。另外让我印象比较深刻的是网站搜索特定类型文件,很容易找到姓名、身份证号、手机号齐全的信息,还是希望各机构也做好信息保护工作。

实践过程记录

各种搜索技巧的应用

  • 利用msfdir_scanner模块,检测网站目录结构:枚举法,暴力猜解网站目录结构
    • msfconsole
    • use auxiliary/scanner/http/dir_scanner
    • set THREADS 20通过设置线程,提高效率
    • set RHOSTS www.baidu.com
    • exploit

  • 检测网站特定类型的文件信息
    • site +域名,用于限制信息来源
    • filetype,限制文件格式,其后还可添加关键词

尝试将关键字刻意的设成了身份证号前6位

检测出来的excel下载打开,信息就有点可怕(即使是公示,也还是建议身份证号中间用*替代)

  • 使用traceroute命令进行路由侦查
  • tracert www.baidu.com命令能够遍历到数据包到baidu传输路径上的所有路由器

DNS IP注册信息的查询

  • whois域名注册信息查询

    • window站长之家域名信息查询
    • linux whois命令查询
  • nslookup查询域名信息

windows上默认自带的DNS拨测工具,nslookup domain-name server-address,当没有指定server-address时,nslookup工具会读系统网络配置的TCP/IP属性中配置的DNS服务器的地址


  • dig查询域名信息

是Linux默认自带的DNS拨测工具dig @server-address domain-name当没有指定server-address时,dig工具会到系统的/etc/resolv.conf中读取系统配置的DNS服务器地址

  • GeoIP2地理位置查询

    • 通过ping域名获得ip地址
    • 通过在IP Geolocation查询ip即可找到国家、城市等信息
  • IP-ADDRESS可以查到更多、更详尽的信息,支持查询ip、域名

  • IP2查询

    • 打开网站SHODAN,输入IP地址,可以看到地理位置,端口号和提供的服务具体信息

    • 输入域名

基本的扫描技术

  • 主机发现

    • ping命令探测主机是否在线
    • 使用msfconsole中的arp_sweep模块: arp_sweep使用ARP请求枚举本地局域网络中的所有活跃主机, udp_sweep模块除了可以探测到存活主机之外,还可以获得主机名称信息
    • nmap -sn ip地址可以用来探测某网段的活跃主机
  • 端口扫描

    • nmap -PU ip地址探测UDP端口
  • OS及服务版本探测

    • nmap -O ip地址实现操作系统版本探测

    • nmap -sV -pn id地址查看目标主机的详细服务信息

  • 具体服务

  • msf的telnet模块

    • use auxiliary/scanner/telnet/telnet_version 进入telnet模块
    • 使用set RHOSTS +kali端ip
    • set THREADS 通过设置线程,提高效率
    • run运行
  • msf的ssh模块

    • use auxiliary/scanner/ssh/ssh_version进入ssh模块
    • 使用set RHOSTS +kali端网段
    • set THREADS 通过设置线程,提高效率
    • run运行
  • Oracle数据库服务查点

    • use auxiliary/scanner/oracle/tnslsnr_version
    • set RHOSTS 192.168.121.0/24
  • open_proxy进行开放代理探测

    • use auxiliary/scanner/http/open_proxy进入open_proxy模块
    • 使用set RHOSTS 192.168.121.0/24进行hosts设置

漏洞扫描

  • 安装OpenVAS
    • 使用sudo apt-get install openvas进行安装
    • 输入openvas-check-setup检查状态
    • 根据FIX提示信息逐步安装
  • OpenVAS使用
    • 输入openvas-start启动OpenVAS
    • 输入用户名、密码,登陆
    • 新建任务,选择scan中Tasks,点击Task Wizard
    • 输入扫描主机IP192.168.121.128开始扫描
    • 查看扫描结果、扫描类型
    • 选择Buffer overflow进行具体分析
    • 还可以查看某一漏洞具体信息

参考资料

END

posted @ 2020-04-23 12:47  September_starlet  阅读(179)  评论(0编辑  收藏  举报
动态线条
动态线条end