20165218 《网络对抗技术》Exp6 信息收集与漏洞扫描

Exp6 信息收集与漏洞扫描


实践过程记录
一、各种搜索技巧的应用
1_搜索网址目录结构
  • dir_scanner

use auxiliary/scanner/http/dir_scanner

This module identifies the existence of interesting directories in a given directory path.
此模块标识给定目录路径中存在的有趣目录。
1296490-20190501214047889-138330253.png

  • dir_listing

use auxiliary/scanner/http/dir_listing

This module identifies directory listing vulnerabilities
in a given directory path.
此模块在给定的目录路径中标识目录列表漏洞

1296490-20190501214050970-1637365033.png

  • brute_dirs

use auxiliary/scanner/http/brute_dirs

This module identifies the existence of interesting directories by brute forcing the name in a given directory path.
此模块通过强制在给定目录路径中强制名称来标识有趣目录的存在。

1296490-20190501214054736-135206593.png

2_检测特定类型的文件
  • 有些网站会链接通讯录,订单等敏感的文件,可以进行针对性的查找, 如Google,site:XXX.com filetype:xls
    • filetype能对搜索结果的文件类型进行限定,格式为“检索词 filetype:文件类型”
    • -能在检索结果中获取检索词的补集,格式为“检索词 -词语”
    • site能限制检索结果的来源,格式为“检索词 site:限制域名”(不要在“:”后的域名中输入“http:”和“www.”)
    • inurl能在网址中进行搜索,格式为“检索词inurl:检索词”
    • |表示布尔逻辑中的或者(or)关系,使用格式为“关键词1 | 关键词2”
    • 空格` `表示布尔逻辑中的交集(and)关系,使用格式为“关键词1 关键词2”
    • 高级搜索界面,高级搜索界面的入口在搜索引擎首页右上角“设置”->“高级搜索”
      1296490-20190501214059115-640470954.png
  • 搜索引擎输入搜索filetype:xls site:edu.cn 四级
    1296490-20190501214102974-1312756442.png

  • 下载其中一个文件,打开
    1296490-20190501214106963-251441284.png

3_IP路由侦查

traceroute命令利用ICMP协议定位用户计算机和目标计算机之间的所有路由器。TTL值可以反映数据包经过的路由器或网关的数量,通过操纵独立ICMP呼叫报文的TTL值和观察该报文被抛弃的返回信息,traceroute命令能够遍历到数据包传输路径上的所有路由器。

1296490-20190501214115807-1101389025.png

从左到右的5条信息分别代表了“生存时间”(每途经一个路由器结点自增1)、“三次发送的ICMP包返回时间”(共计3个,单位为毫秒ms)和“途经路由器的IP地址”(如果有主机名,还会包含主机名)。其中带有星号(*)的信息表示该次ICMP包返回时间超时。


二、DNS IP注册信息查询
1_whois
  • 可以查询到注册人、注册商、官方注册局等3R信息
  • whois [网址] (注意:进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到。)
    1296490-20190501214119256-462196323.png
2_nslookup域名查询
  • 可以得到DNS解析服务器保存的Cache结果,结果不一定准确
  • nslookup [网址]
    1296490-20190501214125794-2079513857.png
3_dig域名查询
  • 可以从官方DNS服务器得到精确的查询结果
  • dig csdn.net
    1296490-20190501214128806-1717462795.png

  • dig命令还有很多其他的查询选项,每个选项被带前缀(+)的关键字表示,例如:

前缀描述
+[no]search使用 [不使用] 搜索列表或 resolv.conf 中的域伪指令(如果有的话)定义的搜索列表。缺省情况不使用搜索列表。
+[no]trace切换为待查询名称从根名称服务器开始的代理路径跟踪。缺省情况不使用跟踪。一旦启用跟踪,dig 使用迭代查询解析待查询名称。它将按照从根服务器的参照,显示来自每台使用解析查询的服务器的应答。
+[no]identify当启用 +short 选项时,显示 [或不显示] 提供应答的 IP 地址和端口号。
+[no]stats该查询选项设定显示统计信息:查询进行时,应答的大小等等。缺省显示查询统计信息。

1296490-20190501214133653-228876788.png

4_IP2Location 地理位置查询
  • 利用MAXMIND网站可以根据IP查询地理位置。
    1296490-20190501214137392-1428317993.png

(查一下www.maxmind.com自己>w<)

1296490-20190501214141945-958122971.png
1296490-20190501214145434-49381899.png

(也是查一下www.ip-adress.com >w<)

5_IP2 反域名查询
  • 利用shodan搜索引擎进行反域名查询,可以查询到IP的地理位置、服务占用端口号,以及提供的服务类型

1296490-20190501214149446-803717954.png


三、基本的扫描技术(以本机为目标)
1_主机发现:ping

ping命令用发送ICMP报文的方法检测活跃主机

1296490-20190501214152835-183441543.png
1296490-20190501214157915-1289068470.png

2_主机发现:msf的 arp_sweep 模块

arp_sweep Description:
Enumerate alive Hosts in local network using ARP requests.
使用ARP请求枚举本地网络中的活动主机。

use auxiliary/scanner/discovery/arp_sweep
1296490-20190501214203656-539338312.png

3_主机发现:udp_sweep

udp_sweep Description:
Detect interesting UDP services.
检测有趣的UDP服务.

use auxiliary/scanner/discovery/udp_sweep(注意这里要把靶机防火墙关掉,不然扫描失败了)
1296490-20190501214208075-179969144.png

4_主机发现:nmap -sn

nmap -sn参数可以用来探测某网段的活跃主机
相关参数:
-sS:TCP SYN扫描,可以穿透防火墙;
-sA:TCP ACK扫描。有时候由于防火墙会导致返回过滤/未过滤端口;
-sP:发送ICMP echo探测;
-sT:TCP connect扫描,最准确,但是很容易被IDS检测到,不推荐;
-sF/-sX/-sN:扫描特殊的标志位以避开设备或软件的监测;
-O:启用TCP/IP协议栈的指纹特征信息扫描以获取远程主机的操作系统信息;
-sV:获取开放服务的版本信息

nmap -sn 192.168.1.0/24

1296490-20190501214213606-1681733958.png

5_端口发现:nmap -PU

nmap -PU参数是对UDP端口进行探测,与udp_sweep模块功能相同。

nmap -sn 192.168.1.0/24
1296490-20190501214216997-528444502.png

6_版本探测:nmap -O

nmap -O选项让Nmap对目标的操作系统进行识别,获取目标机的操作系统和服务版本等信息

nmap -O 192.168.1.104
1296490-20190501214221789-608999337.png

发现提示No exact OS matches for host(没有确切的OS匹配主机),看了一下后面指路的网站操作系统/服务指纹和更正提交页面,说有时Nmap完全无法确定目标计算机的操作系统或服务的版本详细信息,因此它会吐出操作系统或服务指纹。然后顺手去提交了一波

1296490-20190501214225342-2074570843.png

1296490-20190501214228786-337900920.png

7_版本探测:nmap -sV

nmap -sV查看目标主机的详细服务信息

nmap -sV -Pn 192.168.1.104,其中-Pn是在扫描之前,不发送ICMP echo请求测试目标

1296490-20190501214233301-77299848.png

8_具体服务的查点:Telnet服务扫描

telnet命令用于登录远程主机,对远程主机进行管理
Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登录服务器。Telnet是常用的远程控制Web服务器的方法。

use auxiliary/scanner/telnet/telnet_version

1296490-20190501214239413-146902095.png

9_具体服务的查点:SSH服务

SSH(“安全外壳”)协议是用于从一个系统安全远程登录到另一个的方法。用户通过客户端 - 服务器架构格式的不安全网络使用安全通道,用于将SSH客户端与SSH服务器连接起来。

use auxiliary/scanner/ssh/ssh_version

1296490-20190501214243977-2055898295.png

10_具体服务的查点:Oracle数据库服务查点

tnslsnr_version Description:
This module simply queries the tnslsnr service for the Oracle build.
该模块只是查询tnslsnr服务以获取Oracle构建。
tnslsnr.exe是附属于软件 TNSLSNR.exe 或 HSPM 或 Oracle Database 10g Express Edition 由 Oracle Corporation 发行。
注释: 文件 TNSLSNR.exe 是存放在 "C:\Program Files" 下的子目录。已知的 Windows XP 文件大小为 204,800 字节 (占总出现比率 37% ),279,560 字节,476,752 字节,266,192 字节,113,152 字节,263,712 字节。
这个文件没有发行者的资料。 应用程序是不可见的。 这个不是 Windows 系统文件。 这进程打开接口到局域网或互联网以发放或接收资料。 总结在技术上威胁的危险度是 71% , 但是也可以参考 用户意见。
切记: TNSLSNR.exe 也可能是恶意软件所伪装,尤其是当它们存在于 c:\windows 或 c:\windows\system32 目录。我们建议使用 Security Task Manager 来检查电脑的安全状况,以便进一步查看 TNSLSNR.exe 进程是否真的有害。
参考资料 (这一段应该是直接用翻译软件翻译的英文)

use auxiliary/scanner/oracle/tnslsnr_version

1296490-20190501214253726-1804857371.png


四、漏洞扫描————安装OpenVAS
1_安装OpenVAS
apt-get update
apt-get dist-upgrade
apt-get install openvas
openvas-setup //安装成功后悔自动生成管理员账号和密码
openvas-check-setup //检查是否安装成功

遇到的问题及解决方案看下一个模块~

2_登录

在执行完openvas-setup后,或使用openvas-start命令,会自动打开浏览器的openvas界面,输入生成的用户名和密码登录
1296490-20190501214300854-2050387349.png

3_新建目标并扫描
  • Scans->Task->Task Wizard,新建一个任务巫师
    1296490-20190501214307102-1652455788.png

  • 键入主机ip地址,开始扫描
    1296490-20190501214310657-1751116966.png

  • 点击扫描结果中的Full and fast
    1296490-20190501214314038-1764202234.png

  • 进入Network Vulnerability Test Families(网路漏洞测试系列),可以看到很多种类的漏洞,单击其中的Buffer overflow(缓冲区溢出)
    1296490-20190501214317428-782830856.png

1296490-20190501214449506-201900348.png

  • 查看其中一个漏洞的详细信息(以Adobe Acrobat and Reader SING 'uniqueName' Buffer Overflow Vulnerability (Windows)为例)
    1296490-20190501214411526-2053971766.png

    • 摘要:此主机与Adobe Reader / Acrobat一起安装,容易出现缓冲区溢出漏洞
    • 受影响的软件/操作系统:Adobe Reader 9.3.4及更早版本。Adobe Acrobat版本9.3.4和之前的Windows操作系统。
    • 漏洞观察力:该缺陷是由于在处理字体中SING表的'uniqueName'条目时'CoolType.dll'内的边界错误。
    • 解决方案:(类型:供应商修复)升级到Adobe Reader / Adob​​e Acrobat 9.4或更高版本。

实验后回答问题
(1)哪些组织负责DNS,IP的管理。

全球根服务器均由美国政府授权的互联网名称与数字地址分配机构(ICANN)决定域名和IP地址的分配。

其下有三个支持机构,其中地址支持组织 ASO 负责IP地址系统的管理;域名支持组织 DNSO 负责互联网上的域名系统的管理。 ICANN 是为承担域名系统管理,IP地址分配,协议参数配置,以及主服务器系统管理等职能而设立的非盈利机构。

全球一共有5个地区性注册机构:ARIN(北美地区业务),RIPE(负责欧洲地区业务),APNIC(负责亚太地区业务),LACNIC(负责拉丁美洲美洲业务),AfriNIC(负责非洲地区业务)。

(2)什么是3R信息。

注册人 Registrant 、注册商 Registrar 、官方注册局 Registry

(3)评价下扫描结果的准确性。

扫描结果相对准确吧,至少从我使用的这几个程序/模块来看,就是nmap操作系统没扫描出来。


实验过程中遇到的问题及解决方案
在下载openvas时,执行apt-get dist-upgrade后,出现资源无法下载的问题

1296490-20190501214455424-690912879.png

  • 更换软件源,这里我换成了清华大学的源deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
通过openvas-check-setup检查,提示找不到Openvas CERT数据库

1296490-20190501214458952-238086871.png

  • 直接根据下方提示执行greenbone-certdata-sync
    1296490-20190501214504722-972247303.png

  • 再次执行openvas-check-setup,显示It seems like your OpenVAS-9 installation is OK.,检测成功
    1296490-20190501214512420-280811884.png

无法登陆127.0.0.1:9392

1296490-20190501214518393-1316566426.png

  • “127.0.0.1:9392使用无效的安全证书”
  • 点击Advanced(高级)->Add Exception(添加例外)->Get Certificate,得到新的安全证书
    1296490-20190501214522883-508116043.png

  • 可以查看证书内容,点击Confirm Security Exception,确认
    1296490-20190501214528422-1981905657.png

  • 输入用户名和密码,可以登录啦~
    1296490-20190501214532396-666178311.png


参考资料

[1] OpenVAS安装过程
[2] Kali linux 2016.2(Rolling)里安装OpenVAS
[3] OS/Service Fingerprint and Correction Submission Page
[4] tnslsnr.exe是什么进程

转载于:https://www.cnblogs.com/zicerain/p/10800889.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值