20165214 2018-2019-2 《网络对抗技术》Exp6 信息搜集与漏洞扫描 Week9

《网络对抗技术》Exp6 信息搜集与漏洞扫描 Week9

一、实验目标与内容

  • 1.实践目标

    • 掌握信息搜集的最基础技能与常用工具的使用方法。
  • 2.实践内容

    • (1)各种搜索技巧的应用

      • 使用搜索引擎搜索服务器子域名
      • 爆破:使用metasploit的dir_scanner辅助模块获取网站目录结构
      • 在Windows使用tracert探测路由结构
    • (2)DNS IP注册信息的查询

      • whois
      • dig
      • nslookup
      • IP2Location地理位置查询
    • (3)基本的扫描技术

      • 主机发现
      • 端口扫描
      • OS及服务版本探测
      • 具体服务的查点
    • (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

  • 2.一些问题

    • (1)哪些组织负责DNS,IP的管理。
      答:全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。ICANN理事会是ICANN的核心权利机构,它设立三个支持组织。地址支持组织(ASO)负责IP地址系统的管理;域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理;协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配。

    • (2)什么是3R信息。
      答:Registrant:注册人;Registrar:注册商;Registry:官方注册局

    • (3)评价下扫描结果的准确性。
      答:扫描大部分是准确的,但是不一定全面。有时候扫描同样的东西使用不同的方法会有不同的结果。另外有可能出现被扫描的目标使用了一定的防御手段,返还回来的结果是假的。

二、实验步骤

一:各种搜索技巧的应用

  • 使用搜索引擎搜索服务器子域名

    • 打开浏览器,输入```site:[域名]``,在搜索结果中很容易得到子域名

  • 爆破:使用metasploit的dir_scanner辅助模块获取网站目录结构

    • 打开msf,输入
use auxiliary/scanner/http/dir_scanner
msf auxiliary(scanner/http/dir_scanner) > set THREADS 100
msf auxiliary(scanner/http/dir_scanner) > set RHOSTS [网站]
msf auxiliary(scanner/http/dir_scanner) > exploit
- 等待一段时间后得到如下结果

  • 在Windows使用tracert探测路由结构

二:DNS IP注册信息的查询

  • whois(用来进行域名注册信息查询)

    • 在命令行输入whois [域名]
  • dig(查询官方DNS服务器上精确的结果)

    • 在命令行输入dig [域名]
  • nslookup(查询域名对应的ip)

    • 在命令行输入nsloopup [域名]
  • IP2Location地理位置查询

    • 到http://www.maxmind.com网站,输入testfile.net的ip地址65.61.137.117

三:基本的扫描技术(扫描本机)

主机扫描

  • 1、ping命令

    • 在命令行输入ping [域名]
  • 2、使用metasploit中的modules/auxiliary/scanner/discovery/arp_sweep模块

  • 3、nmap -sn

    • 在命令行输入nmap -sn [IP地址]

端口扫描

  • 在命令行输入nmap -sS -p 80-90 -v [IP地址](sS是扫描端口,-p是指定端口,-v是详细信息)

操作系统版本探测

  • 1、使用nmap -O [目标IP],其实我扫描的是本机Win10,结果扫描出来显示是XP。emmmm..扫描结果错误。

  • 2、使用nmap -sV [目标IP]查看目标主机的详细服务信息

具体服务及版本探测

  • 1、使用metasploit中的auxiliary/scanner/telnet/telnet_version模块,扫描失败

  • 2、使用metasploit中的auxiliary/scanner/http/http_version模块

四、漏洞扫描

-1、 安装openvas(需要安装较长时间)

apt-get dist-upgrade
apt-get install openvas
openvas-setup
  • 2、安装后输入openvas-check-setup,若出现如下界面,则安装成功

  • 3、第一次安装成功后会自动打开openvas,弹出网站

  • 4、使用默认账号密码点击登录,点击Scans->Tasks->图标->Task Wizard

  • 5、输入本机ip,开始扫描

  • 6、扫描结果:

  • 7、点击第列表中的第二个,在弹出的界面中点击Full and fast,选择其中一个漏洞族进行查看

  • 8、再在族中选择一个漏洞进行查看,可以看到该漏洞会造成的影响以及补漏洞的方法

三、遇到的问题

  • 1、在linux使用traceroute来探测路由结构时,出现的地址全部都是...,没法看到ip地址,而在Windows下使用tracert时就可以看到一部分ip地址。现在还没有解决。

四、心得体会

本次实验主要是进行信息搜集这一环节。信息搜集环节是渗透测试的非常重要的环节,需要占用渗透测试的极大一部分的时间,因此是很重要的。信息搜集的方式方法也有很多,而且很多效果显著的方法其实是不需要太多技术含量的,这次实验让我们充分体会到了这一点。我们上网的时候也要提高安全意识,不能放心地把所有信息都交给网站。

posted @ 2019-04-30 17:46  刘璐瑾  阅读(165)  评论(0编辑  收藏  举报