Exp 5 信息搜集与漏洞扫描 20204308李文艳

1. 实验后回答问题

1.1 哪些组织负责DNS,IP的管理。

  • 顶级的管理者是Internet Corporation for Assigned Names and Numbers
    (ICANN),全球根服务器均由美国政府授权的ICANN统一管理。
  • 国际互联网的IP地址和域名的注册方法由四个美国机构制定、分配和管理,即:
    • 美国国家科学学会(National Science Foundation简称NSF)制定IP地址和域名的技术标准;
    • 网络分抄解公司(Network Solutions, Inc)对全球电脑主机IP地址和域名作分配和管理;
    • 美国电话电报公司(AT&T) 则提供超级电脑数据库,储存全球电脑主机IP地址和对应zhidao的域名;
    • 国际互联网中心(InterNIC)则统筹以上三个机构的关系,并具体负责全球互联网第二层域名的注册。
  • 地址支持组织(ASO):负责IP地址系统的管理
  • 域名支持组织(DNSO):负责互联网上的域名系统(DNS)的管理
  • 协议支持组织(PSO):负责涉及Internet协议的唯一参数的分配
  • 目前全球有5个地区性注册机构:ARIN(北美)、RIPE(欧洲)、APNIC(亚太)、 LACNIC(拉丁美洲)、AfriNIC(非洲)

1.2 什么是3R信息。

3R是指注册人(Registrant)、注册商(Registrar)、官方注册局(Registry)。

1.3 评价下扫描结果的准确性。

扫描结果大部分比较准确,但也有不准确的地方。

2. 实验总结与体会

通过本次实验,我了解到了许多信息搜集的技巧,在我们日常生活中也非常实用。感觉日常生活中遇到的70%的问题互联网上都有类似问题的答案,所以给我的感触比较深的是对一部分问题的解决能力与信息检索能力、信息搜集能力关系很大,在实验过程中,也在尝试搜索我们曾困扰过我的一些有关信息检索的问题,通过这次实验让我进一步掌握了准确检索的技巧。
其次是有关漏洞扫描,我们既可以用恶意攻击代码搞破坏,也可以借此发现安全漏洞和风险,有一种更了解自身的感觉。虽然很多参数还是一知半解,但是心中大概是明确指导有这么一个途径去做这件事,比如在进行扫描的时候,我会思考可以使用msf辅助模块中的scanner,可以使用nmap,以及使用openvas漏洞评估系统等等。

3. 实践过程记录

3.1 各种搜索技巧的应用

3.1.1 使用Google Hacking

Google提供了高级搜索功能。GHDB数据库包含了大量使用Google从事渗透的搜索字符串。
在这里插入图片描述

3.1.2 msf网站后台目录扫描

利用metasploit的dir_scannerbrute_dirs辅助模块,暴力猜解,获取网站目录结构。
使用kali,使用dir_scanner辅助模块,此处以云班课网站为例,依次输入如下指令:

msfconsole
use auxiliary/scanner/http/dir_scanner
show options //查看需要设置的参数
set RHOSTS www.mosoteach.cn  //设置云班课网址
set THREADS 20	//更改线程数为20,提高猜测速度
run

在这里插入图片描述
根据查询可知,301代表(永久移动) 请求的网页已永久移动到新位置。 服务器返回此响应(对 GET 或 HEAD 请求的响应)时,会自动将请求者转到新位置。

使用kali,使用brute_dirs辅助模块,此处以百度网站为例,依次输入如下指令:

msfconsole
use auxiliary/scanner/http/brute_dirs
show options //查看需要设置的参数
set RHOSTS www.baidu.com  //设置云班课网址
set THREADS 20	//更改线程数为20,提高猜测速度
run

在这里插入图片描述
进入其中一个网址查看信息。
在这里插入图片描述

在目录下看见有爬虫,好奇地爬了下百度,进一步理解了暴力猜测的含义。

search crawler
use auxiliary/scanner/http/crawler
show options
set rhosts www.baidu.com
run

在这里插入图片描述

3.1.3 利用搜索引擎的技巧

通过互联网可查询许多搜索引擎技巧
在美国档案与文件管理局的解密专栏(www.archives.gov/declassification)中,搜索有关PIDB的信息。

+pidb site:www.archives.gov/declassification

在这里插入图片描述

inurl:pidb site:www.archives.gov filetype:pdf

进一步搜索url链接中含pidb,在www.archives.gov域名下的pdf有关信息。
在这里插入图片描述

3.1.4 路由侦查

windows命令 : tracert
Linux 命令 :traceroute
侦查云班课的路由信息。

tracert www.mosoteach.cn

在这里插入图片描述

很多节点都请求超时,给人的感觉是云班课网址做得很安全(?)

尝试用一个IP地址进入网页,发现无法连接。
在这里插入图片描述

3.2 DNS IP注册信息的查询

3.2.1 whois查询

whois就是一个查询域名的系统,用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商、注册时间、到期时间等)。

进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到。

继续查看云班课网站的相关信息,可以看到其3R等信息。

whois mosoteach.cn

在这里插入图片描述

查看美国档案与文件管理局注册信息,发现其出现提示让我们邮件联系相关人员,推测其开启了whois保护,可见其安全风险防范意识不低。

whois archives.gov  //查看美国nara信息

在这里插入图片描述

3.2.2 nslookup查询

nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的。
继续以云班课和百度网站为例。

nslookup mosoteach.cn
nslookup baidu.com

在这里插入图片描述

3.2.3 dig域名查询

dig可从官方DNS服务器上查询精确的结果。
继续以云班课和百度网站为例。

dig www.mosoteach.cn
dig www.baidu.com

在这里插入图片描述
在这里插入图片描述

3.2.4 IP地理位置查询

通过IPADRESSGUIDE站长工具可以根据IP查询对应的地理位置。
在这里插入图片描述
在这里插入图片描述

3.2.5 IP2反域名查询

shodan搜索引擎可以进行反域名查询,可以搜索到该IP的地理位置、服务占用端口号,以及提供的服务类型。以百度网站为例。
在这里插入图片描述

3.3 基本的扫描技术

3.3.1 主机发现

1.ping 命令
ping命令用发送ICMP报文的方法检测活跃主机,cmd中输入命令ping www.baidu.com
在这里插入图片描述
2. metasploit中的arp_sweep模块

使用ARP请求枚举本地局域网络中的所有活跃主机。

msfconsole
use auxiliary/scanner/discovery/arp_sweep //进入arp_sweep 模块
show options
set RHOSTS 192.168.191.0/24 
set THREADS 20 //用于加快扫描速度
run //执行run进行扫描

在这里插入图片描述

3. metasploit中udp_sweep模块
udp_sweep模块除了可以探测到存活主机之外,还可以获得主机名称信息。

msfconsole
use auxiliary/scanner/discovery/udp_sweep
show options
set RHOSTS 192.168.191.0/24 
set THREADS 50 //用于加快扫描速度
run //执行run进行扫描

在这里插入图片描述

4. nmap -sn
使用nmap -sn 192.168.191.128/24扫描本地局域网络中的所有活跃主机。
在这里插入图片描述

3.3.2 端口扫描

1. nmap指令
使用nmap -PU 192.168.191.128/24命令,扫描UDP端口。
在这里插入图片描述
使用nmap -sT -p 1-1024 192.168.191.128/24使用TCP connect扫描1-1024端口。
在这里插入图片描述
扫描指定IP地址(ping 扫描),nmap -sn 192.168.191.128
在这里插入图片描述
bogon的解释:地址空间中没有注册过的任何其他地址是来自bogon空间。Bogon有时指代bogon 空间,有时指代bogon IP地址(虚假)。

2. msf 中的 portscan 模块
主要可以扫描以下几种端口:

ack:通过ACK扫描的方式对防火墙上未被屏蔽的端口进行探测 ftpbounce:通过FTP BOUNCE攻击的原理对TCP服务进行枚举
syn:使用发送TCP SYN标志的方式探测开放的端口 tcp:通过一次完整的TCP链接来判断端口是否开放
xmas:一种更为隐蔽的扫描方式,通过发送FIN,PSH,URG标志能够躲避一些TCP标记检测器的过滤

对TCP端口进行探测:

msfconsole
use auxiliary/scanner/portscan/tcp
show options
set RHOSTS 192.168.191.0/24 
set THREADS 50
run

在这里插入图片描述

3.3.3 OS及服务版本探测

1. nmap -O
可以通过nmap -O ip对操作系统进行识别,获取目标机的操作系统和服务版本等信息。

nmap -O 172.30.6.4

在这里插入图片描述

2. nmap -sV
可以通过nmap -sV 172.30.6.4查看操作系统详细信息。
在这里插入图片描述

3.3.4 具体服务的查点

1. Telnet服务扫描

use auxiliary/scanner/telnet/telnet_version
set RHOSTS 192.168.191.128/24
set THREADS 100
run

在这里插入图片描述

2. SSH服务
SSH(“安全外壳”)协议是用于从一个系统安全远程登录到另一个的方法。用户通过客户端 - 服务器架构格式的不安全网络使用安全通道,用于将SSH客户端与SSH服务器连接起来。

use auxiliary/scanner/ssh/ssh_version 
set RHOSTS 192.168.191.128/24
set THREADS 100
run

在这里插入图片描述

3. Oracle数据库服务查点

use auxiliary/scanner/oracle/tnslsnr_version
set RHOSTS 192.168.247.137/24
set THREADS 100
run

在这里插入图片描述

3.4 漏洞扫描

安装OpenVas
直接安装好下好了GVM的虚拟机。
在这里插入图片描述
扫描本主机漏洞

点击Scans选择Task,点击魔法棒,选择Task Wizard
在这里插入图片描述
由扫描结果可以发现,win11主机存在一个中等安全漏洞风险。
在这里插入图片描述
在这里插入图片描述
下载报告。
在这里插入图片描述
在这里插入图片描述
发现报告在wps中无法直接划词翻译,推测报告应该是进行了加密。与此同时,发现微信带有的文图识别功能,无法识别该报告中的文字段。
在这里插入图片描述

DCE/RPC独立运行于网络传输层协议之上,采用的网络传输层协议包括 ncacn_ip_tcp (TCP 135 端口)、ncadg_ip_udp (UDP 135 端口)、ncacn_np (TCP 139、445 端口) 等
在 MSRPC 自身可能存在安全漏洞 (如 MS09-026) 的同时,作为调用大量本地服务进程的网络接口,也常常被利用来出发这些本地服务中存在的安全漏洞。由此很多本地服务安全漏洞以 MSRPC over SMB 为通道进行攻击,MS05-039 安全漏洞就是其中之一。攻击者通过发送数据到远程主机上的 SMB 协议的 445 端口,通过 MSRPC 调用远程主机的即插即用 (Plug and Play Service) 服务,溢出该服务进程的栈缓冲区,达到控制主机的目的;而 Server 服务路径规范化处理不当漏洞 (MS08-067) 也是通过 MSRPC 协议,经过 SMB 服务通道,利用 Server 服务的 NetPathCanonicalize 方法中存在的安全漏洞。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值