Exp6 信息搜集与漏洞扫描

一、基础知识回答

1、哪些组织负责DNS,IP的管理。

DNS管理机制

• 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)

• 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务

• 两者区别:递归缓存DNS服务器每次的查询先是从客户端到本地DNS服务器,若有缓存记录,则马上返回ip;而权威DNS服务器则是每次通过各级DNS服务器交互查询下一级信息访问到然后返回ip。

DNS & IP

• DNS与IP:DNS,将ip地址与域名进行映射,为了规范域名的分配管理,也为了便于人们的记忆,将IP地址与域名进行对应,使得通过域名就可以访问到相应的服务器了

• 例如访问www.qq.com时,主机->DNS查询服务器->根域名服务器->com域名服务器->baidu.com权威域名服务器,最后解析出对应的ip。

2、什么是3R信息。

• 注册人-注册商-官方注册局

• 注册人(Registrant) →注册商(Registrar) →官方注册局(Registry)

• 3R注册信息:分散在官方注册局或注册商各自维护数据库中

• 官方注册局一般会提供注册商和Referral URL信息

• 具体注册信息一般位于注册商数据库中

3、评价下扫描结果的准确性。
  • openvas漏洞扫描,给出了很多详细信息;对ip地址的查询也很准方法也很多;搜索引擎查询技术让我看到了生活中天天用的百度居然可以玩的这么花
  • 只是在扫描目标主机的操作系统信息时有点不太能让人信服,或者是我没看懂信息?

二、实践要求

  1. 各种搜索技巧的应用
  2. DNS IP注册信息的查询
  3. 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
  4. 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

三、实践内容

  1. 查询一个网站的注册信息,可以看到其拥有的ip段、注册地址、注册人、联系方式、所属国家城市和地理信息;追踪路由探测数据包的传递过程,并利用ip定位查看路由地理信息;利用搜索引擎精确获得相关信息。
  2. 通过使用nmap来实现主机发现、端口扫描、版本检测和操作系统检测。

四、实践过程

4.1 whois查询

whois域名注册信息查询
我以whois cnblogs.com为例,可以看到3R信息,例如注册人的信息、管理员的信息、注册局命名域id等等
1350877-20180502110634198-1003713669.png
1350877-20180502110713251-1350590439.png
1350877-20180502110753622-1308175882.png

4.2 dig和nslookup

  • nslookup 是windows上默认自带的DNS拨测工具,nslookup domain-name server-address,
    当没有指定server-address时,nslookup工具会读系统网络配置的TCP/IP属性中配置的DNS服务器的地址。
  • dig 是Linux默认自带的DNS拨测工具,dig @server-address domain-name,当没有指定server-address时,dig工具会到系统的/etc/resolv.conf中读取系统配置的DNS服务器地址。

dig cnblogs.com可以得到一个ip地址
1350877-20180502110823369-118989333.png

nslookup cnblogs.com可以得到同样的个ip

1350877-20180502110839128-1958569460.png

我们来看看通过这个ip我们能查到什么

先通过这个网站来查一下http://ip.chinaz.com
1350877-20180502110904917-1373627037.png

可以发现这个是阿里爸爸的公司的

在通过www.maxmind.com来查看一下这个ip的经纬度

1350877-20180502110952963-286357029.png

在通过shodan搜索来进行反域名查询http://www.shodan.io
1350877-20180502111004185-1341583435.png

4.3 tracert路由探测

还是刚刚那个ip我们做一下追踪

kali好像不太行,应该是网络原因吧

我们在windows试一下
1350877-20180502111025056-495151669.png

查一下它的地址

1350877-20180502111039815-250121544.png

这个好像绕的有点远呀

4.5 nmap的使用

扫描主机某一网段内的存活主机namp -sn 192.168.29.*

1350877-20180502111108327-1271291011.png

tcp端口扫描 nmap -sS 10.43.41.167
1350877-20180502111131876-888946263.png

MSRPC是Microsoft基于DCE RPC扩展后的一种RPC协议,中间加入了很多Microsoft自己的元素,目前很难找到有效的仪表进行测试。。。。。。。嗯 我也不是到是干嘛的

NETBIOS-SSN (网络基本输入输出系统)好像是因为我之前通过局域网共享过什么东西,打开了一个服务。。。

ISS RealSecure是一种实时监控软件,它包含控制台、网络引擎和系统代理三个部分组成。

udp端口扫描nmap -sU 10.43.41.167

1350877-20180502111217935-980765708.png

检测目标主机服务的版本信息 nmap -sV 10.43.41.167
1350877-20180502111252068-1705456037.png

检测目标主机操作系统信息nmap -O 10.43.41.167

1350877-20180502111310484-296075296.png

4.6 Openvas漏洞扫描

首先呢,我自己的电脑弄蹦了两次所以就放弃了安装这个openvas,可能是自己的问题吧。。。。
所以就用别人的电脑来做咯,用别人的电脑扫描自己的主机就要解决两个小问题。第一个是要在同一个网络下,这个没什么可说的。第二个是要修改一下kali的网络适配器,要改成桥接模式,并且勾选复制物理网络连接状态

详情见下图
这里截得是我的电脑上的不过操作都是一样的
1350877-20180508200025021-967079343.png

免去了安装步骤也不会很顺心

输入以下指令openvasmd

在输入openvas-start
开启
1350877-20180508200111501-1398951368.jpg

结果出现了这个。。。。嗯嗯
1350877-20180508200056698-1060699715.jpg

怎么解决呢

我们敲一下这个指令openvas-check-setup
1350877-20180508200126660-1055083664.jpg
1350877-20180508200137635-1884009851.jpg

看到ok后

启动服务,它会自动跳出一个网页,如果浏览器提示不安全陌生链接的话,选择advanced,然后点击左下角设为例外就行。

进入网站后,登录,用户名密码都是admin
选择 Scans —— Tasks —— Task Wizard

然后输入主机ip地址,进入等待

扫描完成提示Done后就可以查看具体的信息
1350877-20180508200542344-1187765403.jpg

然而电脑并没有漏洞,尴尬了,怎么分析呢

找了一个有漏洞的报告来分析下
1350877-20180508200257160-375831111.jpg

可以看出这个存在严重隐患,点击Done进去可以查看漏洞信息,有一个高危漏洞和一个中等漏洞。
1350877-20180508200339971-281115701.jpg

查看详细信息
1350877-20180508200358822-291042665.jpg
1350877-20180508200508649-594136612.jpg
1350877-20180508200515220-113861520.jpg

原来是office,那这个漏洞我觉得没什么必要
百度一下这个漏洞
1350877-20180508200421370-1006623323.png

可以看出这个处理不好危害还是比较大。

Results 可以看到一些更加具体的信息。
1350877-20180508200446603-1093875215.jpg

这里显示了除了一个高危漏洞和中等漏洞以外的东西,大部分都没有评定出具体的危险等级,只有一个显示为中等危险,点开了好几个进去看后,大概知道这些基本都是可以查询到主机上的一些设备服务信息,但远没有危险到会被利用来达到影响甚至控制主机的目的,所以安全评定那里没有作出等级评定而显示为Log(日志),算是危险性极弱的一类。

五、实践体会

本次实验通过信息搜集与漏洞扫描技术,完成了主机发现、端口扫描、OS及服务版本探测、具体服务的查点、漏洞扫描、查看、修补等实践项目。通过远程隐蔽地了解计算机的基本信息以及系统漏洞,进而为进一步的夺取权限制定相应的攻击方案,基于开放的端口,对相应的应用进行扫描,基于漏洞的版本。我使用openvas扫描了自己的主机,总体评分5分,共扫除3个漏洞DCE Services Enumeration,Relative IP Identification number change和TCP timestamps,有点害怕啊,其中针对TCP timestamps微软公司给了不定,但是打不开,显示不可用。对于Relative IP Identification number change漏洞,攻击者可以预测主机发送的IP数据包……(去网上找补丁了)
网络攻击并不是都是不好的,网络攻击对于网络防守是起促进作用的,因为网络攻击才能知道系统漏洞的存在,才能更好的防护系统。

转载于:https://www.cnblogs.com/zhangweiye20154330/p/8978522.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值