2019-2020-2 20175234 赵诗玥 《网络对抗技术》Exp5 信息搜集与漏洞扫描
实践目标
掌握信息搜集的最基础技能与常用工具的使用方法。
实验内容
-
1、各种搜索技巧的应用
-
2、DNS IP注册信息的查询
-
3、基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
-
4、漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)
实验后回答问题
- 1、哪些组织负责DNS,IP的管理。
- 答:全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。
全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。
全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。 - 2、什么是3R信息。
- 答:3R信息是指官方注册局(Registry)、注册商(Registrar)、注册人(Registrant)。
- 3、评价下扫描结果的准确性。
- 答:在实验过程中用了很多不同的工具,多数证明比较可靠,印象比较深的是nmap的系统扫描不够准确。
实验总结与体会
本次实验运用了多种工具实现了信息搜集和漏洞扫描,很多我们曾经使用过,这次实验我更多的学到了msf工具中各种模块扫描应用和OpenVAS漏洞扫描。这其中OpenVAS的配置安装耗费了大量的时间,也不知道是不是我的网络状况导致的,尝试了更换源、更换网络连接,也没有明显的变化,最终还是磨磨蹭蹭的在周五完成了实验。另外让我印象比较深刻的是网站搜索特定类型文件,很容易找到姓名、身份证号、手机号齐全的信息,还是希望各机构也做好信息保护工作。
实践过程记录
各种搜索技巧的应用
- 利用msfdir_scanner模块,检测网站目录结构:枚举法,暴力猜解网站目录结构
msfconsole
use auxiliary/scanner/http/dir_scanner
set THREADS 20
通过设置线程,提高效率set RHOSTS www.baidu.com
exploit
- 检测网站特定类型的文件信息
site
+域名,用于限制信息来源filetype
,限制文件格式,其后还可添加关键词
尝试将关键字刻意的设成了身份证号前6位
检测出来的excel下载打开,信息就有点可怕(即使是公示,也还是建议身份证号中间用*替代)
- 使用traceroute命令进行路由侦查
tracert www.baidu.com
命令能够遍历到数据包到baidu传输路径上的所有路由器
DNS IP注册信息的查询
-
whois
域名注册信息查询- window站长之家域名信息查询
- linux
whois
命令查询
- window站长之家域名信息查询
-
nslookup查询域名信息
windows上默认自带的DNS拨测工具,
nslookup domain-name server-address
,当没有指定server-address时,nslookup工具会读系统网络配置的TCP/IP属性中配置的DNS服务器的地址
- dig查询域名信息
是Linux默认自带的DNS拨测工具
dig @server-address domain-name
当没有指定server-address时,dig工具会到系统的/etc/resolv.conf中读取系统配置的DNS服务器地址
-
GeoIP2地理位置查询
- 通过ping域名获得ip地址
- 通过在IP Geolocation查询ip即可找到国家、城市等信息
- 通过ping域名获得ip地址
-
IP-ADDRESS可以查到更多、更详尽的信息,支持查询ip、域名
-
IP2查询
-
打开网站SHODAN,输入IP地址,可以看到地理位置,端口号和提供的服务具体信息
-
输入域名
-
基本的扫描技术
-
主机发现
- ping命令探测主机是否在线
- 使用msfconsole中的arp_sweep模块:
arp_sweep
使用ARP请求枚举本地局域网络中的所有活跃主机,udp_sweep
模块除了可以探测到存活主机之外,还可以获得主机名称信息
nmap -sn ip地址
可以用来探测某网段的活跃主机
- ping命令探测主机是否在线
-
端口扫描
nmap -PU ip地址
探测UDP端口
-
OS及服务版本探测
-
nmap -O ip地址
实现操作系统版本探测
-
nmap -sV -pn id地址
查看目标主机的详细服务信息
-
-
具体服务
-
msf的telnet模块
use auxiliary/scanner/telnet/telnet_version
进入telnet模块- 使用
set RHOSTS +kali端ip
set THREADS
通过设置线程,提高效率run
运行
-
msf的ssh模块
use auxiliary/scanner/ssh/ssh_version
进入ssh模块- 使用
set RHOSTS +kali端网段
set THREADS
通过设置线程,提高效率run
运行
-
Oracle数据库服务查点
use auxiliary/scanner/oracle/tnslsnr_version
set RHOSTS 192.168.121.0/24
-
open_proxy进行开放代理探测
use auxiliary/scanner/http/open_proxy
进入open_proxy模块- 使用
set RHOSTS 192.168.121.0/24
进行hosts设置
漏洞扫描
- 安装OpenVAS
- 使用
sudo apt-get install openvas
进行安装 - 输入
openvas-check-setup
检查状态 - 根据FIX提示信息逐步安装
- 使用
- OpenVAS使用
- 输入
openvas-start
启动OpenVAS - 输入用户名、密码,登陆
- 新建任务,选择scan中Tasks,点击Task Wizard
- 输入扫描主机IP192.168.121.128开始扫描
- 查看扫描结果、扫描类型
- 选择
Buffer overflow
进行具体分析
- 还可以查看某一漏洞具体信息
- 输入