EXP6 信息搜集与漏洞扫描 20154328 常城

EXP6 信息搜集与漏洞扫描

1. 实验问题

  • 那些组织负责DNS、IP的管理

    答:全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。

    全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。
  • 什么是3R信息。

    答:注册人(Registrant) 、注册商(Registrar) 、官方注册局(Registry)

  • 评价下扫描结果的准确性

    答: 扫描较为准确,openvas扫描漏洞的效果感觉还是很好的,对漏洞分析的很全面,也会告诉我们此漏洞可能会带来的什么影响,以及它的解决方法等等。通过扫描可以及时发现系统所存在的漏洞,并且及时处理。

2. 实验总结与体会

  • 通过互联网可以找到很多隐私信息,在这个大数据时代,我们终无人和隐私可言。就是简单的网上针对性的查找,我们就可以找到很多十分敏感的信息,包括电话,身份信息什么的。在做实验的过程中感到深深的恐惧。
  • 在进行openvas的实验中,很难配置成功,不知道为什么,每一次需要进行配置的时候,我的电脑都很难成功,同样型号的电脑,别人的轻轻松松,我的总是遇到问题。这大概是一个玄学问题。check提示配置成功,也会在启动的时候再次遇到问题。搞的自己很难受,可能是电脑在针对我。

3.实验过程记录

一、信息搜集

1.外围信息收集
1.1通过DNS和IP挖掘目标网站的信息
(1) whois域名注册信息查询
  • 在终端输入whois 360.com可查询到3R注册信息,包括注册人的姓名、组织和城市等信息。

    1363522-20180506185004039-373002954.png
    1363522-20180506185029898-727017154.png
    1363522-20180506185049925-1472099365.png

(2) nslookup,dig域名查询
  • nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的:

    1363522-20180506185140936-857962845.png

  • dig可以从官方DNS服务器上查询精确的结果:

    1363522-20180506185159419-1536837829.png

(3)IP Location 地理位置查询
  • 通过IP地址进行查询

    1363522-20180506185253678-393877099.png

(4)netcraft提供的信息查询服务
  • 通过nercraft能获取到更多的更详细的信息,可看到DNS,反向DNS,托管历史,linux操作系统等等。

    1363522-20180506185326577-2115347829.png

IP2反域名查询
  • 通过在shodan搜索引擎可以进行反域名查询:

    1363522-20180506185410310-20885090.png

1.2通过搜索引擎进行信息搜集
(1)搜索特定类型的文件
  • 有些网站会链接通讯录,订单等敏感的文件,可以进行针对性的查找
    如** filetype:doc 联系 site:edu.cn**
    1363522-20180506185451375-1525401022.png
(2)IP路由侦查

1363522-20180506185542640-1323914096.png

  • 在Windows下使用tracert www.360.com重新检测:

    1363522-20180506185612598-247064323.png

2、主机探测和端口扫描
2.1活跃主机扫描
(1)metasploit中的模块
  • 使用ARP请求枚举本地局域网中所有活跃主机
  • use auxiliary/scanner/discovery/arp_wseep
  • show options

    1363522-20180506185805243-1128100049.png

    1363522-20180506185859029-522774491.png

  • 通过发送UDP包,探查指定主机是否活跃,并发现主机上的UDP服务
  • use auxiliary/scanner/discovery/udp_seep
  • show options

    1363522-20180506185916495-1409630222.png

(2)Nmap探测
  • nmap -v -A 192.168.199.1/24

  • -A选项用于使用进攻性方式扫描,对主机进行完整全面的扫描,目标主机进行主机发现、端口扫描、应用程序与版本侦测、操作系统侦测及调用默认NSE脚本扫描。

  • v表示显示冗余信息,在扫描过程中显示扫描的细节,从而让用户了解当前的扫描状态。

    1363522-20180506185945344-1203874723.png

    1363522-20180506190020439-1588303979.png

2.2操作系统辨别
  • nmap -O 192.168.199.243

    1363522-20180506190056308-1999889797.png

2.3端口扫描与服务探测
(1)Nmap端口扫描
  • nmap -sS 192.168.199.1/24-sS表示使用TCP SYN方式扫描TCP端口

    1363522-20180506190117966-1262266416.png

(2)探测详细服务信息
  • nmap -sV 192.168.199.1/24

    1363522-20180506190152179-874625870.png

3、服务扫描和查点
3.1网络服务扫描
(1)telent服务扫描
  • sf > use auxiliary/scanner/telent/telent_version

    1363522-20180506190210793-680561852.png

(2)SSH服务扫描
  • msf > use auxiliary/scanner/ssh/ssh_version

    1363522-20180506190228311-1239219537.png

二、OpenVAS网络漏洞扫描

1.安装新版OpenVAS
  • apt-get update更新软件包列表
  • apt-get dist-upgrade获取到最新的软件包,对有更新的包进行下载并安装
  • apt-get install openvas重新安装OpenVAS工具

    2.配置OpenVAS服务
  • 安装完以后,重复运行openvas-check-setup,每次根据提示来进行下一步操作:

    1. openvas-mkcert 生成服务员端证书
    2. openvas-nvt-sync 同步漏洞库
    3. openvas-mkcert-client -n -i 生成客户端证书
    4. openvassd 启动扫描器
    5. openvasmd --rebuild 生成数据库
    6. openvasmd --create-user=admin --role=Admin && openvasmd --user=admin --new-password=admin 创建用户
    7. openvas-scapdata-sync 同步SCAP数据
    8. openvas-certdata-sync 同步证书数据
    9. openvasmd 启动管理器
    10. gsad 启动Greenbone
3、开始漏洞扫描
  • 扫描一下我的虚拟机及主机

    1363522-20180506190454245-117333580.png

    1363522-20180506190512418-191388074.png

  • 扫描结束如下:

    1363522-20180506190529719-267669517.png

  • 可以看到WIN10 主机扫面完成后是中等

    1363522-20180506190555210-168335251.png

  • 点击漏洞名可以看到漏洞的具体信息。

    1363522-20180506190616117-1979094533.png

  • 或者在进入目标机扫描信息的时候点击full and fast可以查看

    1363522-20180506190632903-58950938.png

    1363522-20180506190651016-284604158.png

  • 关闭openvas。

转载于:https://www.cnblogs.com/20154328changcheng/p/8999261.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值