2018-2019-2 20165316 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

2018-2019-2 20165316 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

1.实践目标

掌握信息搜集的最基础技能与常用工具的使用方法。

2.实践内容

(1)各种搜索技巧的应用
(2)DNS IP注册信息的查询
(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

3.报告内容

3.1实验后回答问题

(1)哪些组织负责DNS,IP的管理。
  • 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。
  • 全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。
  • 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。
(2)什么是3R信息。
  • 注册人(Registrant) →注册商(Registrar) →官方注册局(Registry)
(3)评价下扫描结果的准确性。
  • 由于扫描还是基于计算机网络的基础知识,所以肯定不如计算机自检更加细致,但是能基本反应我的主机,以及之前实验所使用的虚拟机存在的漏洞。

3.2实践过程记录


(一)各种搜索技巧的应用
(1)搜索引擎查ip地址:

使用ping www.cnblogs.com获取www.cnblogs.com的ip地址。

1296447-20190425233552313-1286507252.jpg

使用搜索引擎可以查到它的基本信息。

1296447-20190425233601897-534037721.jpg

(2)fofa.so的使用:

什么时候能用到FOFA?

  • 我想知道我司产品在互联网的部署情况?
  • 如何获取一个根域名所有子域名网站?如何根据IP确认企业?
  • 如何根据一个子域名网站找到跟他在一个IP的其他网站?
  • 全网漏洞扫描,一个新的漏洞全网的影响范围。

1296447-20190425233625553-1897928318.jpg

没有查到校园网的信息,校园网TQL。。。。

(4)天眼查的使用

使用天眼查查看视觉中国的信息:

1296447-20190425233640381-1804737171.jpg

可以看到有关法律诉讼、行政处罚、对外投资等重要信息,似乎可以用它来炒股?

1296447-20190425233647451-1899613135.jpg

还有直观的关系图形式

(二)DNS IP注册信息的查询
(1)通过DNS和IP挖掘目标网站的信息

『whois查询』

whois用来进行域名注册信息查询。在终端输入whois baidu.com可查询到3R注册信息,包括注册人的姓名、组织和城市等信息。

1296447-20190425233702812-176720575.jpg

1296447-20190425233816009-1088408852.jpg

『nslookup,dig域名查询』

nslookup 可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的。dig 可以从官方DNS服务器上查询精确的结果。

1296447-20190425233832198-1033030681.jpg

除此之外,dig命令还有很多查询选项,每个查询选项被带前缀(+)的关键字标识。例如:

  • +[no]search:使用 [不使用] 搜索列表或 resolv.conf 中的域伪指令(如果有的话)定义的搜索列表。缺省情况不使用搜索列表。
  • +[no]trace:切换为待查询名称从根名称服务器开始的代理路径跟踪。缺省情况不使用跟踪。一旦启用跟踪,dig 使用迭代查询解析待查询名称。它将按照从根服务器的参照,显示来自每台使用解析查询的服务器的应答。
  • +[no]identify:当启用 +short 选项时,显示 [或不显示] 提供应答的 IP 地址和端口号。
  • +[no]stats:该查询选项设定显示统计信息:查询进行时,应答的大小等等。缺省显示查询统计信息。

1296447-20190425233848398-771354987.jpg

『Traceroute–路由跟踪』探测网络路由路径,可用于确定网络拓扑

重新打开一个终端,输入命令traceroute www.besti.edu.cn

1296447-20190425234007321-2095060275.jpg

找不到,TxT

IP2Location 地理位置查询

www.maxmind.com 该网址可以根据IP查询地理位置:

1296447-20190425234139256-947422817.jpg

通过查地图发现在河南郑州?!

1296447-20190425234243307-94513817.jpg

(三)基本的扫描技术应用
(1)主机发现——nmap -sn ip+范围

nmap 192.168.1.1/24:扫描整个网段活跃的主机.

1296447-20190425234302599-804968725.jpg

nmap 192.168.1.1-200扫描IP地址为192.168.1.1-192.168.1.200内的所有主机.

1296447-20190425234313322-1358533419.jpg

nmap 192.168.1.1/24 -exclude 192.168.1.127扫描除192.168.1.127(本机)外的所有子网主机。

1296447-20190425234329412-1429436372.jpg

(2)端口扫描

Tcp SYN Scan (sS):被称为半开放扫描,因为这种技术使得Nmap不需要通过完整的握手,就能获得远程主机的信息。Nmap发送SYN包到远程主机,但是它不会产生任何会话,因此不会在目标主机上产生任何日志记录。

1296447-20190425234341339-1383453119.jpg

除了80端口,其他999个端口收到SYN包后都过滤掉了。

Udp scan(sU) :这种扫描技术用来寻找目标主机打开的UDP端口。它不需要发送任何的SYN包,因为这种技术是针对UDP端口的。UDP扫描发送UDP数据包到目标主机,并等待响应,如果返回ICMP不可达的错误消息,说明端口是关闭的,如果得到正确的适当的回应,说明端口是开放的。

1296447-20190425234356197-1228720891.jpg

和上面结果一样,由于扫描方式不同,导致nmap无法识别究竟是开放端口还是被过滤掉了。

FIN scan (sF):有时候Tcp SYN扫描不是最佳的扫描模式,因为有防火墙的存在,目标主机有时候可能有IDS和IPS系统的存在,防火墙会阻止掉SYN数据包。发送一个设置了FIN标志的数据包并不需要完成TCP的握手。FIN扫描也不会在目标主机上创建日志。

1296447-20190425234404611-1178393755.jpg

和上面结果相同。

(3)OS及服务版本探测

1296447-20190425234414905-1565958652.jpg

过滤的端口很多,无法准确判断服务器类型。

(四)漏洞扫描——安装OpenVAS
(1)安装

1.基本安装过程

apt-get update
apt-get dist-upgrade    
//上命令如果出现文件占用提示,使用删除后重新配置的方法。
apt-get install openvas
openvas-setup

使用openvas-start开启服务,会自动打开浏览器主页https://127.0.0.1:9392,使用openvas-check-setup检查安装。

1296447-20190425234428883-1522418507.jpg

1296447-20190425234443431-1660079622.jpg

输入生成的账户密码(可以修改密码)

1296447-20190425234455399-1100130235.jpg

选择Scans->Tasks->左上角魔棒符号->Task Wizard根据下图所示,按照要求配置(其实就配个ip):

1296447-20190425234502963-794508092.jpg

也可以详细配置:左上角星符号->New Task。

1296447-20190425234707271-1655668206.jpg

扫描结果如下:

1296447-20190425234726313-1985460436.jpg

发现主机漏洞,欸,这不是上次那永恒之蓝吗(ms17-010)?

1296447-20190425234740694-724950480.jpg

1296447-20190425234748797-1270776908.jpg

发现本机漏洞,这个解释说没有过滤掉端口的访问请求,容易被扫描,需要手动设置端口策略。。。。

1296447-20190425234757881-1833160733.jpg

1296447-20190425234805060-1432019245.jpg

3.3实验总结与体会

本次实验从一个攻击者的角度审视了自己主机的漏洞,同时也让我体验到了校园网的安全策略的强大。

其实让我印象最深刻的还是最简单的信息收集,只要知道方式,一个略懂电脑的人就可以从网上收集到如此之多的信息,其中有必须公开的,有个人隐私的,但大部分是受害者都无法预料到的,灰色地带的信息,攻击者通过这些信息加以有效的分析,可以很简单的进行社工攻击,个人信息保护迫在眉睫。

转载于:https://www.cnblogs.com/treebeard123/p/10771915.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值