Exp6

实验内容

一、公开渠道信息搜集

  • 本次信息搜集在metasploit平台上实现(使用msfconsole命令进入)

1.通过DNS和IP挖掘信息

(1)使用whois进行域名信息查询
  • 使用原因:目前互联网域名的注册信息是公开的,并且可以通过“Whois”数据库来公开查询,每一个域名/IP的whois信息由对应的管理机构(注册商or注册局?)保存

  • whois 是一个用来查询域名是否被注册,以及注册域名的详细信息的数据库(如域名本身、注册人、注册商、注册局的相关信息)

  • 命令格式:whois 域名/IP
  • 输入命令whois baidu.com,在whois数据库(注册商也有,但最终数据来源还是来自数据局的数据库)中查看并分析www.sogou.com网站的域名注册信息
  • 我将所得信息分为两个模块来进行分析
  • 其中,注册局、注册商、注册人的英文翻译:
  • 注册局(registrar)、注册商(registry)、注册人(registrant)
  • 三者区别
模块1
  • 这个模块主要包含了域名本身注册商等的相关信息
  • 1057540-20180507234511144-322099796.png

  • 可以看到,百度的域名是在MarkMonitor注册商那注册的,百度域名的创建、更新、到期时间都可以从whois命令中得到
  • 从下面这张图我们可以看到有关Domain Status(域名状态)的信息。其中server和client分别指RRP协议中的注册局和注册商(域名状态含义解析科普
  • 可以对域名干的事有:更新(域名信息修改)、续费、删除、转移,指派至少一名域名服务器(DNS)则可以正常使用。

  • 1057540-20180507234709250-1577624438.png

模块2
  • 这个模块与模块1有部分重合,我主要挑没有重合的地方进行标注
  • 该模块包含了注册人等的相关信息
  • 1057540-20180507234731589-1857890600.png

  • 以下两张图中,可以看到,registrant、admin、tech是同一个
  • 1057540-20180507234816092-1036026703.png

  • 1057540-20180507234854066-301591020.png

【惊喜】:使用whois命令查询sogou.com网站
  • 1057540-20180507234908838-153328511.png

  • 上面显示连接被对方重设,即我们通过whois命令与远程主机的连接被对方强行关闭了
  • 通过网络查询,发现有些注册商对国际域名的whois信息是屏蔽的,如果要查询只能联系对应的注册商。这种保护机制是防止有人恶意利用这种whois信息的联系方式,暴露客户的隐私信息。(来自百度百科

(2)使用nslookup/dig进行简单的域名查询
  • 输入命令:nslookup baidu.com
  • 可以看到它的服务器IP
  • 1057540-20180507234929005-94831240.png

  • 进一步的,我们可以使用dig命令对它被指派的DNS服务器IP进行相关查询
  • 输入命令:dig www.baidu.com
  • 1057540-20180507234947945-1531419902.png

  • 1057540-20180507235007209-313863379.png

(3)使用IP2Location进行地理位置查询
  • 通过专门的IP地址查询网进行查询
  • 1057540-20180507235020010-247175180.png

2.通过搜索引擎进行搜集

  • 例如搜索存在sql注入的页面和后台登陆的页面
  • 1057540-20180507235031375-1705711283.png

二、利用扫描技术进行信息搜集

  • 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
  • 主机IP:192.168.1.199
  • kali虚拟机IP:192.168.1.130

2.nmap扫描

(1)扫描存活主机
  • 输入命令:namp -sn 192.168.1.*
  • 1057540-20180507235054254-1298501606.png

  • 1057540-20180507235109287-1526445604.png

  • 喵喵喵?怎么有这么多的活跃主机,,明明我只开了一台虚拟机和一台主机啊

(2)扫描目标主机开放端口
TCP端口
  • 输入命令:nmap -sS 192.168.1.199
  • 可以看到有以下几个TCP端口开放,以及它们所对应的服务是什么
  • 1057540-20180507235133468-349052272.png
TCP和UDP端口最有可能开放的10个端口(共20个)
  • 输入命令:nmap -sS -sU -top-ports 10 192.168.1.199
  • 1057540-20180507235157181-568720407.png

  • 可以看到有个提供域名服务的端口是UDP53端口,它是关闭的

(3)检测目标主机服务版本
  • 输入命令:namp -sV 192.168.1.199
  • 1057540-20180507235215040-1077894174.png

  • 主机半天检测不出来,试着检测了下kali虚拟机,检测成功:
  • 1057540-20180507235229745-1846929874.png

(4)检测目标主机的操作系统
  • 输入命令:nmap -0 192.168.1.199
  • 1057540-20180507235247513-319955312.png

  • 试着看了一下自己的kali虚拟机
  • 1057540-20180507235305021-887775942.png

3.漏洞扫描

  • 会扫,会看报告,会查漏洞说明,会修补漏洞
  • 输入命令openvas-check-setup
  • 根据提示进行命令输入
  • 1057540-20180507235318807-387455362.png

  • 1057540-20180507235331907-269198698.png

  • 1057540-20180507235344539-1156849051.png

  • 再次输入openvas-check-setup命令,可以看到openvas安装成功
  • 1057540-20180507235356259-339171571.png

  • 添加用户账号和密码
  • 1057540-20180507235411177-115774278.png

  • 输入命令:openvas-start开启openvas
  • 1057540-20180507235422355-722412216.png

  • 打开网页https://127.0.0.1:9392(网址输全,包括https)
  • 1057540-20180507235433786-575636086.png

  • 打开Advanced,点击左下角,将https://127.0.0.1:9392设置为可信任的站点。
  • 输入用户名admin和密码
  • 1057540-20180507235450493-1156598894.png

  • 进入如下页面,点击紫色图标,选择“Task Wizard”新建一个目标对本机进行漏洞扫描
  • 1057540-20180507235545395-1979093872.png

  • 1057540-20180507235656304-603922188.png

  • 扫描不了?400错误
  • 1057540-20180507235713105-1264706081.png

  • 试了一下扫描kali虚拟机,得到同样的结果
  • 在网上看到有遇到相同的问题-解决方法
  • 随机点一个漏洞进行查看:
  • 1057540-20180507235955879-716193743.png

  • 这是一个HTTP TRACE 跨站攻击漏洞,可以在远程HTTP服务器上启用调试功能,解决方法是使用URLSCAN工具拒绝HTTP跟踪请求,或者只允许以满足站点要求和策略的方式进入。

实验后回答问题

哪些组织负责DNS,IP的管理。

  • ICANN互联网名称与数字地址分配机构负责DNS,IP的管理
  • ICANN设立了三个支持组织:
    • 地址支持组织(ASO):用于IP地址系统的管理
    • 域名支持组织(DNSO):用于互联网上的域名系统(DNS)的管理
    • 协议支持组织(PSO):用于对涉及Internet协议唯一参数的分配

什么是3R信息。

  • 注册局(registry)、注册商(registry)和注册人(registrant)

评价下扫描结果的准确性。

应该还算是比较准确的。

转载于:https://www.cnblogs.com/protectmonarch/p/9005823.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值