EXP6 信息搜集与漏洞扫描
1. 实验问题
那些组织负责DNS、IP的管理
答:全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。
全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。什么是3R信息。
答:注册人(Registrant) 、注册商(Registrar) 、官方注册局(Registry)
评价下扫描结果的准确性
答: 扫描较为准确,openvas扫描漏洞的效果感觉还是很好的,对漏洞分析的很全面,也会告诉我们此漏洞可能会带来的什么影响,以及它的解决方法等等。通过扫描可以及时发现系统所存在的漏洞,并且及时处理。
2. 实验总结与体会
- 通过互联网可以找到很多隐私信息,在这个大数据时代,我们终无人和隐私可言。就是简单的网上针对性的查找,我们就可以找到很多十分敏感的信息,包括电话,身份信息什么的。在做实验的过程中感到深深的恐惧。
- 在进行openvas的实验中,很难配置成功,不知道为什么,每一次需要进行配置的时候,我的电脑都很难成功,同样型号的电脑,别人的轻轻松松,我的总是遇到问题。这大概是一个玄学问题。check提示配置成功,也会在启动的时候再次遇到问题。搞的自己很难受,可能是电脑在针对我。
3.实验过程记录
一、信息搜集
1.外围信息收集
1.1通过DNS和IP挖掘目标网站的信息
(1) whois域名注册信息查询
在终端输入whois 360.com可查询到3R注册信息,包括注册人的姓名、组织和城市等信息。
(2) nslookup,dig域名查询
nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的:
dig可以从官方DNS服务器上查询精确的结果:
(3)IP Location 地理位置查询
通过IP地址进行查询
(4)netcraft提供的信息查询服务
通过nercraft能获取到更多的更详细的信息,可看到DNS,反向DNS,托管历史,linux操作系统等等。
IP2反域名查询
通过在shodan搜索引擎可以进行反域名查询:
1.2通过搜索引擎进行信息搜集
(1)搜索特定类型的文件
- 有些网站会链接通讯录,订单等敏感的文件,可以进行针对性的查找
如** filetype:doc 联系 site:edu.cn**
(2)IP路由侦查
在Windows下使用tracert www.360.com重新检测:
2、主机探测和端口扫描
2.1活跃主机扫描
(1)metasploit中的模块
- 使用ARP请求枚举本地局域网中所有活跃主机
- use auxiliary/scanner/discovery/arp_wseep
show options
- 通过发送UDP包,探查指定主机是否活跃,并发现主机上的UDP服务
- use auxiliary/scanner/discovery/udp_seep
show options
(2)Nmap探测
nmap -v -A 192.168.199.1/24
-A选项用于使用进攻性方式扫描,对主机进行完整全面的扫描,目标主机进行主机发现、端口扫描、应用程序与版本侦测、操作系统侦测及调用默认NSE脚本扫描。
v表示显示冗余信息,在扫描过程中显示扫描的细节,从而让用户了解当前的扫描状态。
2.2操作系统辨别
nmap -O 192.168.199.243
2.3端口扫描与服务探测
(1)Nmap端口扫描
nmap -sS 192.168.199.1/24-sS表示使用TCP SYN方式扫描TCP端口
(2)探测详细服务信息
nmap -sV 192.168.199.1/24
3、服务扫描和查点
3.1网络服务扫描
(1)telent服务扫描
sf > use auxiliary/scanner/telent/telent_version
(2)SSH服务扫描
msf > use auxiliary/scanner/ssh/ssh_version
二、OpenVAS网络漏洞扫描
1.安装新版OpenVAS
- apt-get update更新软件包列表
- apt-get dist-upgrade获取到最新的软件包,对有更新的包进行下载并安装
apt-get install openvas重新安装OpenVAS工具
2.配置OpenVAS服务
安装完以后,重复运行openvas-check-setup,每次根据提示来进行下一步操作:
- openvas-mkcert 生成服务员端证书
- openvas-nvt-sync 同步漏洞库
- openvas-mkcert-client -n -i 生成客户端证书
- openvassd 启动扫描器
- openvasmd --rebuild 生成数据库
- openvasmd --create-user=admin --role=Admin && openvasmd --user=admin --new-password=admin 创建用户
- openvas-scapdata-sync 同步SCAP数据
- openvas-certdata-sync 同步证书数据
- openvasmd 启动管理器
- gsad 启动Greenbone
3、开始漏洞扫描
扫描一下我的虚拟机及主机
扫描结束如下:
可以看到WIN10 主机扫面完成后是中等
点击漏洞名可以看到漏洞的具体信息。
或者在进入目标机扫描信息的时候点击full and fast可以查看
关闭openvas。