2017-2018-2 20155309南皓芯 Exp6 信息搜集与漏洞扫描

实践内容

1.各种搜索技巧的应用

2.DNS IP注册信息的查询

3.基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点

4.漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

基础问题回答

1.哪些组织负责DNS,IP的管理

顶级的管理者是Internet Corporation for Assigned Names and Numbers (ICANN)。
目前全球有5个地区性注册机构:
ARIN主要负责北美地区业务
RIPE主要负责欧洲地区业务
APNIC主要负责亚太地区业务
LACNIC主要负责拉丁美洲美洲业务
AfriNIC主要负责非洲地区业务。

ICANN理事会是ICANN的核心权利机构,它设立三个支持组织,分别是:

1、地址支持组织(ASO)负责IP地址系统的管理。
2、域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理。
 
3、协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配。
 
 

2.什么是3R信息。

Registrant:注册人

Registrar:注册商

Registry:官方注册局

进行实践过程

1.信息收集

『whois查询』

whois用来进行域名注册信息查询。在终端输入whois cnblogs.com可查询到3R注册信息,包括注册人的姓名、组织和城市等信息。

1071511-20180504111321647-1831017158.png

可以看见服务器

1071511-20180504111022679-1990479993.png

以及注册信息:
1071511-20180504111218847-1163322569.png

注意:进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到。

2.『nslookup,dig域名查询』

nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的。dig可以从官方DNS服务器上查询精确的结果。

首先让我们了解一下这二者的区别

nslookup与dig的区别:

  • nslookup是windows上默认自带的DNS拨测工具。当没有指定server-address时,nslookup工具会读系统网络配置的TCP/IP属性中配置的DNS服务器的地址。
  • dig是Linux默认自带的DNS拨测工具。当没有指定server-address时,dig工具会到系统的/etc/resolv.conf中读取系统配置的DNS服务器地址。

1.通过dig命令或nslookup命令可以得到网址对应的ip地址

1071511-20180504111914691-2058989802.png

1071511-20180504112138598-1087330769.png

下面介绍几个查询IP地址详细信息的工具:

2.通过百度IP查询获得这个ip所在的具体位置

1071511-20180504112339791-417086824.png

3.也可使用sodan搜索引擎了解相关信息

1071511-20180504112453933-1005992063.png

4.也可使用IP-ADDRESS进行查询

1071511-20180504113207577-1364895567.png

1071511-20180504113248267-199363915.png

5.还可以通过IP反域

1071511-20180504113432654-691925378.png

『搜索网址目录结构』
自动化的工具:metasploit的brute_dirs,dir_listing,dir_scanner等辅助模块,主要是暴力猜解。以dir_scanner为例,依次输入以下命令:

msf > use auxiliary/scanner/http/dir_scanner

msf auxiliary(scanner/http/dir_scanner) >set THREADS 50

msf auxiliary(scanner/http/dir_scanner) > set RHOSTS www.phpluntan.com

msf auxiliary(scanner/http/dir_scanner) > exploit

1071511-20180504161324233-140072427.png

表明没有开放浏览权限。
『检测特定类型的文件』
有些网站会链接通讯录,订单等敏感的文件,可以进行针对性的查找,比如百度site:edu.cn filetype:xls 直博

1071511-20180504155857193-1650893366.png

打开下载的文档:

1071511-20180504160149428-1284709571.png

『使用traceroute命令进行路由侦查』

在Linux下使用traceroute www.baidu.com对经过的路由进行探测:

1071511-20180504160439546-428909435.png

由于虚拟机使用的是nat连接,traceroute返回的TTL exceeded消息无法映射到源IP地址、源端口、目的IP地址、目的端口和协议,因此无法反向NAT将消息路由传递回来。

改在Windows下使用tracert www.baidu.com重新检测:

1071511-20180504161130250-1769626747.png

从左到右的5条信息分别代表了“生存时间”(每途经一个路由器结点自增1)、“三次发送的ICMP包返回时间”(共计3个,单位为毫秒ms)和“途经路由器的IP地址”(如果有主机名,还会包含主机名)。其中带有星号(*)的信息表示该次ICMP包返回时间超时。

活跃主机扫描

nmap扫描

1071511-20180504164047239-1247706565.png

2.nmap -sS IPADRESS对特定主机进行TCP端口扫描

1071511-20180504164310397-326741576.png

3.nmap -sU IPADRESS扫描特定主机的UDP协议端口信息

1071511-20180504164442134-2006370554.png

4.nmap -O IPADRESS扫描特定主机操作系统

1071511-20180504164623772-1897895945.png

5.nmap -sV IPADRESS扫描特定主机的微软服务版本信息

1071511-20180504165046249-2031713128.png

smb服务的查点

1.msfconsole进入msf,search smb_version搜索查询smb_version的辅助模块

1071511-20180504165732799-1839080802.png

2.use auxiliary/scanner/smb/smb_version使用辅助模块,并进行配置

1071511-20180504170052432-1741770921.png

漏洞扫描

penvas配置(重新启用老师曾给的kali虚拟机)
在Kali中输入openvas-check-setup来查看openvas的安装状态

1071511-20180504171106872-292296059.png

按照FIX的提示使用以下指令一步一步修正,每修正完一步执行一次openvas-check-setup查看是否正常:

openvas-check-setup
openvasmd --migrate
openvas-manage-certs -a
openvas-manage-certs -a -f
openvasmd
openvas-check-setup

1071511-20180504171719144-1863148881.png

使用openvas-start开启服务
出现了如下的情况:

1071511-20180504171930085-9363698.png

第一次打开该主页时提示该链接不安全之类的错误,需要打开Advanced,点击左下角,将https://127.0.0.1:9392设置为可信任的站点,即可正常打开。

1071511-20180504172458526-1975320177.png

1071511-20180504172702551-16949669.png

点击login跳转到有很多扫描任务的界面。

1071511-20180504172759738-1293772467.png

新建任务,开始扫描

在菜单栏选择Tasks:

1071511-20180504172950555-360833051.png

进入后点击Task Wizard新建一个任务向导,在栏里输入待扫描主机的IP地址,并单击Start Scans确认,开始扫描。

1071511-20180504173119473-3812712.png

扫描完成:

1071511-20180504173409761-1156909075.png

查看并分析扫描结果

打开该扫描结果的详细信息,如下图所示:

1071511-20180504181850067-1633301988.png

点击Full and fast

以Buffer overflow为例,点进去查看详细结果:

1071511-20180504182203414-69203804.png

其中标注了危险等级。
点开一个危险等级较高的漏洞,详细描述如下:

1071511-20180504182334909-301859674.png

1071511-20180504182424454-574738116.png

实验体会与感悟

这一次的实验单纯的从操作步骤来看其实是比较简单的,条理与步骤都十分的清晰。

经过这次的实验之后,我知道了我们自己不要轻易在网络上发布自己的个人信息,同时官方网站也要注意保护个人信息,百度搜索的那个例子真是细思极恐,很多信息都来自政府网站或者教育网站,可能一张表格就同时包含姓名、身份证、家庭住址、社会关系等内容,一旦被别有用心的人利用,后果不堪设想。

转载于:https://www.cnblogs.com/nhx19970709/p/8992051.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值