20165101刘天野 2018-2019-2《网络对抗技术》Exp6 信息搜集与漏洞扫描

20165101刘天野 2018-2019-2《网络对抗技术》Exp6 信息搜集与漏洞扫描

1.实验内容

1.1 各种搜索技巧的应用

1.1.1 搜索网址目录结构

暴力破解一般就是指穷举法,它的原理就是使用攻击者自己的字典,一个一个去枚举,理论上来说,只要字典足够庞大,枚举总是能够成功的

dir_scanner模块为例,获取网站目录结构

方法:

msfconsole
use auxiliary/scanner/http/dir_scanner
set THREADS 20
set RHOSTS www.baidu.com
exploit

1043510-20190501211118483-958216237.png

1.1.2 利用搜索引擎搜索特定类型的文件

有些网站会链接通讯录等敏感的文件,可以进行针对性的查找。

如在百度中输入:site:XXX.com filetype:xls身份证号,可以查找到很多关于身份证号的各种信息表格。

1043510-20190501211126732-1851666561.png

1.1.3 IP路由侦查工具traceroute

traceroute (Windows 系统下是tracert) 命令利用ICMP 协议定位您的计算机和目标计算机之间的所有路由器。TTL值可以反映数据包经过的路由器或网关的数量,通过操纵独立ICMP 呼叫报文的TTL 值和观察该报文被抛弃的返回信息,traceroute命令能够遍历到数据包传输路径上的所有路由器。

(1)在Windows命令行提示符输入:tracert www.baidu.com

1043510-20190501211135050-1703817363.png

(2)在kali终端输入:traceroute www.baidu.com

1043510-20190501211138987-1295668069.png

1.2 DNS IP注册信息的查询

1.2.1 whois查询

whois用来进行域名注册信息查询。在终端输入whois baidu.com可查询到3R注册信息。

进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到。

1043510-20190501211156706-1257008067.png
1043510-20190501211203258-1966099423.png

1.2.2 nslookup查询

nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的。

输入nslookup baidu.com

1043510-20190501211211891-582724457.png

1.2.3 dig查询

dig可以从官方DNS服务器上查询精确的结果。

在终端输入dig baidu.com

1043510-20190501211218740-1043524633.png

1.2.4 IP2Location 地理位置查询

www.maxmind.com该网址可以根据IP查询地理位置:

我们可以查看一下百度的IP位置

1043510-20190501211230281-2007795796.png

IP-ADDRESS这个网站上,可以查询到更详细的关于某共有IP的信息,我们继续查看百度的信息:
1043510-20190501211242968-404707089.png

1.2.5 IP2反域名查询

shodan搜索引擎可以进行反域名查询,可以搜索到该IP的地理位置、服务占用端口号,以及提供的服务类型:

1043510-20190501211250169-1604485297.png

原来百度的服务器在这里呀

1.3 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)

1.3.1 主机发现
1.3.1.1 PING

输入命令ping www.baidu.com

1043510-20190501211641184-778520860.png

1.3.1.1 metasploit中的arp_sweep模块

arp_sweep使用ARP请求枚举本地局域网的活跃主机,即ARP扫描器

打开msfconsole,依次输入:

use auxiliary/scanner/discovery/arp_sweep 
set RHOSTS 192.168.1.0/24 //用set进行hosts主机段设置
set THREADS 50 //设置线程数,加快扫描速度
run //执行run进行扫描

1043510-20190501211258834-1734078029.png

192.168.1.110为我的物理机

1.3.1.2 nmap的使用

1.探索活跃的主机

在Linux下使用nmap -sn 192.168.1.0/24寻找该网段下的活跃主机:
1043510-20190501211323846-2068907425.png

2.使用-O选项让Nmap对目标的操作系统进行识别

在Linux下使用nmap -O 172.16.8.28获取目标机的操作系统等信息:
1043510-20190501211335955-1385164279.png

3.使用-sS选项进行TCP SYN扫描

在Linux下使用nmap -sS -Pn 172.16.8.28命令,其中-sS是TCP SYN扫描,-Pn是在扫描之前,不发送ICMP echo请求测试目标:

1043510-20190501211341032-762810774.png

4.使用-sV查看目标机的详细服务信息

在Linux下使用nmap -sV -Pn 172.16.8.28命令,其中-sV用来查看目标机子的详细服务信息:

1043510-20190501211351770-426745017.png

1.4 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

1.4.1 安装OpenVAS
apt-get update
apt-get dist-upgrade
apt-get install openvas
openvas-setup

安装完成后会自动生成管理员账号和密码
可以使用openvas-check-setup

1、使用openvas-start开启服务,会自动打开浏览器主页https://127.0.0.1:9392,输入你安装过程中设置的用户名和密码。

1043510-20190501212136436-1651797159.png

2、新建一个tasks

1043510-20190501212145009-895841121.png

3、点击中间的魔法棒,选择task wizard

1043510-20190501212155407-886413815.png

4、填入你要扫描的主机IP地址

1043510-20190501212503980-668012575.png

5、扫描完成。

1043510-20190501212518804-1661997628.png

阅读漏洞报告,查阅漏洞说明,修补漏洞

我们可以查看漏洞的详细信息

1043510-20190501212551403-1074398422.png

2.基础问题回答

2.1 哪些组织负责DNS,IP的管理。

  • 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。
  • 全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。
  • 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。

2.2 什么是3R信息。

注册人(Registrant) →注册商(Registrar) →官方注册局(Registry)

2.3 评价下扫描结果的准确性。

在进行扫描实验过程中,nmap端口扫描的结果还是比较准确的,但是操作系统的扫描结果基本都是猜测性的,也给过了好多个可能的选项,相对来说准确性比较低。

3.实验总结与体会

此次实验主要是信息的收集和漏洞的扫描,信息的收集方式多种多样,百度和很多网站都可以轻易收集到很多敏感的数据,所以我们在平时的生活中也要注意对自我隐私信息的保护。
同时我对nmap、 dig等工具都有了很深的学习和了解。

转载于:https://www.cnblogs.com/lty12345678911/p/10800799.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值