## 2018-2019-2 网络对抗技术 20165217 Exp6 信息搜集与漏洞扫描

2018-2019-2 网络对抗技术 20165217 Exp6 信息搜集与漏洞扫描

实验任务

(1)各种搜索技巧的应用

(2)DNS IP注册信息的查询

(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)

(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

基础问题回答

(1)哪些组织负责DNS,IP的管理。

全球根服务器由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。

全球共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。

(2)什么是3R信息。

3R是指Registrant(注册人)、Registrar(注册商)、Registry(注册处)。

(3)评价下扫描结果的准确性。

结果较为准确,扫描出了不少漏洞,具有一定的参考性。

实验过程

各种搜索技巧的应用

搜索网址目录结构

  • 利用metasploit的dir_scanner辅助模块,暴力猜解,获取网站目录结构。

  • 依次输入指令进行攻击:

use auxiliary/scanner/http/dir_scanner
set THREADS 100
set RHOSTS www.baidu.com
exploit

1327025-20190501230147082-204826539.png

测特定类型的文件**

  • 通过site:edu.cn filetype:xls+关键词 搜索与关键词有关的XLS文件,点击下载就可以获得相应的表格文件。

  • 我搜索关键词是大学,然后下载了一个中国科技大学某班班费统计的表格,一些敏感信息没有截出来。

1327025-20190501230151423-1224985813.png

*使用tracert命令进行路由侦查**

  • 通过输入命令tracert www.baidu.com对经过的路由进行探测
    1327025-20190501230252774-606633596.png

以看到生存时间、三次发送的ICMP包返回时间以及途经路由器的IP地址等信息。
DNS IP注册信息的查询
whois查询

  • 通过输入whois baidu.com指令进行域名注册信息查询,可以查询到部分注册信息,如注册人的姓名、组织和城市等。

1327025-20190501230258364-1745742744.png1327025-20190501230314911-2003061857.png

slookup,dig域名查询**

  • nslookup,dig可以得到DNS解析服务器保存的Cache的结果,其中dig是从官方DNS服务器上查询,结果更加准确。

  • 通过输入nslookup weibo.com指令和dig weibo.com指令进行查询。
    1327025-20190501230321334-321724909.png

1327025-20190501230330425-730843218.png

*IP2Location 地理位置查询**

  • 可以在www.maxmind.com网站根据IP查询地理位置。

1327025-20190501230338033-2087782450.png

*IP-ADDRESS**

  • 可以在www.ip-adress.com这个网站查询更详细的关于IP的信息。
  • IP2反域名查询

  • 可以在https://www.shodan.io/这个网站进行反域名查询,可以搜索到该IP的地理位置、服务占用端口号,以及提供的服务类型等信息。

1327025-20190501230343352-2072288281.png
1327025-20190501230348860-2021040360.png

*基本的扫描技术**

主机发现

PING

  • 可以用ping指令,发送ICMP报文检测活跃主机。

1327025-20190501230359342-161476236.png

metasploit中的arp_sweep 模块

  • 输入以下指令,通过使用ARP请求枚举本地局域网络中的所有活跃主机。
use auxiliary/scanner/discovery/arp_sweep //进入arp_sweep 模块
set RHOSTS 10.10.10.0/24       //用set进行hosts主机段设置
set THREADS 1000     //设置扫描速度
run     //进行扫描

1327025-20190501230404223-2062670357.png

nmap -sn

  • 通过输入nmap -sn 192.168.1.0/24指令,探测该网段内的活跃主机。

1327025-20190501230412379-1211749791.png

端口扫描

nmap -PU

  • 通过输入nmap -PU 192.168.1.0/24指令,对UDP端口进行探测。

1327025-20190501230418831-1887389647.png

OS及服务版本探测

nmap -O

  • 通过输入nmap -O 192.168.1.163指令,让Nmap对目标的操作系统进行识别,获取目标机的操作系统和服务版本等信息。

1327025-20190501230425013-518193174.png

nmap -sV

  • 通过输入nmap -sV -Pn 192.168.1.163指令,查看目标主机的详细服务信息。

1327025-20190501230434913-1742262283.png

具体服务的查点**

Telnet服务扫描

  • 通过输入以下指令,登录远程主机,对远程主机进行管理。
use auxiliary/scanner/telnet/telnet_version //进入telnet模块
set RHOSTS 192.168.1.0/24 //扫描网段
set THREADS 100 //设置高查询速度
run

1327025-20190501230443650-1045564973.png

SSH服务扫描

  • SSH是用于从一个系统安全远程登录到另一个的方法。通过输入以下指令进行扫描。
use auxiliary/scanner/ssh/ssh_version //进入ssh模块
set RHOSTS 192.168.1.0/24 //扫描网段
set THREADS 100 //设置查询速度
run

1327025-20190501230453069-374724375.png

Oracle数据库服务查点

use auxiliary/scanner/oracle/tnslsnr_version
show options
set RHOSTS 192.168.1.0/24
set THREADS 100
run

1327025-20190501230459232-176066074.png

漏洞扫描

  • 通过输入以下指令下载安装openvas。
apt-get update
apt-get dist-upgrade
apt-get install openvas
openvas-setup

时间会比较长。安装完成后会自动生成管理员账号和密码。

  • 可输入openvas-check-setup指令,检查是否安装成功。

  • 输入openvas-start指令启动OpenVAS,会弹出网页。

1327025-20190501230507105-253187746.png

  • 登录。

1327025-20190501230513862-2071599991.png

  • 点击页面上scan->Tasks,再点击Task Wizard,新建任务,输入ip地址进行扫描。

1327025-20190501230520662-1144713928.png

  • 扫描结束后,查看扫描结果。

1327025-20190501230526504-449156199.png

  • 选择一个漏洞进行查看分析。

1327025-20190501230533572-2146473457.png

  • 漏洞评分是10.0。

1327025-20190501230539149-492907820.png

  • Summary是漏洞的描述,这个漏洞的描述是该主机安装了ACDSee FotoSlate,容易出现多个缓冲区溢出漏洞。

1327025-20190501230545952-550059976.png

  • Solution是关于漏洞的解决方案,这个漏洞的解决措施是说该漏洞至少一年内没有解决方案或修补程序。这个网站可能不会再提供解决方案了。一般解决方案是升级到一个较新的版本,禁用各自的功能,删除产品或更换产品的另一个。

实验总结与体会

  • 本次实验主要学习并简单使用了几种工具对主机、端口、操作系统进行扫描以及初步的分析。从实验中我发现信息收集是攻击最基础的一步,唯有将有效的信息收集到位,才能有方向有效率的进行攻击。本次实验使我对信息收集与漏洞的扫描有了进一步的认识,收获很多。

转载于:https://www.cnblogs.com/yequan1/p/10800928.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值