20154322杨钦涵 Exp6 信息搜集与漏洞扫描

Exp6 信息搜集与漏洞扫描

一、基础问题回答

1.哪些组织负责DNS,IP的管理。
顶级的管理者是Internet Corporation for Assigned Names and Numbers (ICANN)。
目前全球有5个地区性注册机构:

  • ARIN主要负责北美地区业务
  • RIPE主要负责欧洲地区业务
  • APNIC主要负责亚太地区业务
  • LACNIC主要负责拉丁美洲美洲业务
  • AfriNIC主要负责非洲地区业务。

ICANN理事会是ICANN的核心权利机构,它设立三个支持组织,分别是:
1、地址支持组织(ASO)负责IP地址系统的管理。
 2、域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理。
 3、协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配。

2.什么是3R信息。

  • Registrant:注册人
  • Registrar:注册商
  • Registry:官方注册局

3评价下扫描结果的准确性。
扫描结果其实还挺准的,想说说openvas漏洞扫描,看同学的博客说不怎么费时间,但我开着热点也等了将近一个小时,可能电脑配置比较差吧。完成之后发现扫描出了不少漏洞,点进去也有一些详情,但不是足够完备。更多详细内容可以参考微软技术中心的报告。

二、实践过程记录

信息收集
___
2.1 whois 查询

whois用来进行域名注册信息查询。就以博客园为例,输入whois cnblogs.com可查询到3R注册信息,包括注册人的姓名、组织和城市等信息。

1344739-20180424185837721-1758124154.png
1344739-20180424185841500-1419468204.png
1344739-20180424190258933-978896104.png

可以说是很详细很强大了!

2.2 nslookup和dig查询

不太懂这两者有啥区别,因此参考了网上的[这篇博客](https://www.cnblogs.com/moumouLiu/p/5481922.html)
在进行DNS拨测时,我们常用的命令为nslookup和dig工具进行拨测。

nslookup与dig的区别:
* nslookup是windows上默认自带的DNS拨测工具。当没有指定server-address时,nslookup工具会读系统网络配置的TCP/IP属性中配置的DNS服务器的地址。
* dig是Linux默认自带的DNS拨测工具。当没有指定server-address时,dig工具会到系统的/etc/resolv.conf中读取系统配置的DNS服务器地址。
  1. 通过dig命令或nslookup命令可以得到网址对应的ip地址

1344739-20180424191250467-1441893960.png
1344739-20180424191257528-895726659.png

  • 下面介绍几个查询IP地址详细信息的工具:

2.通过百度IP查询获得这个ip所在的具体位置
1344739-20180424191817667-1587357848.png

3.也可使用sodan搜索引擎了解相关信息
1344739-20180424193329239-877712865.png

4.也可使用IP-ADDRESS进行查询
1344739-20180424194758226-22456175.png
点进去可以看到详细信息:

1344739-20180424195301303-249217073.png

  • 网站还提供了一系列其他辅助:比如代理服务器的列表、两个IP地址之间的距离即到达方式等等,还挺有趣的。
    1344739-20180424195817817-90287230.png

5.还可以通过IP反域名查询:
1344739-20180424192138355-2124704881.png

2.3 tracert路由探测
1.kali:traceroute 42.121.252.58,获得路由转发路径
1344739-20180424201544698-695666767.png

2.4搜索引擎查询技术
1.在百度的搜索栏里输入filetype:XXX site:edu.cn可以搜索到包括关键字在内的网址。
1344739-20180424202527678-1494290780.png
可以看出,年份已经几年前的了,看来大家安全意识都有所提高。

②搜索网址目录结构
上次实验最后辅助模块有提到的dir_scancer进行暴力猜解目录
具体指令可以参照我上次写的博客
1344739-20180424203725102-869748234.png
1344739-20180424203727261-1800550105.png

2.5nmap扫描端口的使用
1.Kali:输入nmap -sn 192.168.198.129/24寻找该网段下的活跃主机

  • -sn: ping探测扫描主机, 不进行端口扫描(测试过对方主机把icmp包都丢弃掉,依然能检测到对方开机状态)
    1344739-20180424210523782-547155748.png

  • -sA:发送tcp的ack包进行探测,可以探测主机是否存活
    nmap 192.168.198.129/24 -sA
    1344739-20180424210540066-1233435284.png

2.-sS :端口扫描|半开放扫描(非3次握手的tcp扫描)
1344739-20180424210558553-652501799.png

3.-sV:版本检测
1344739-20180425212527342-1092077735.png

4.-0:对操作系统进行扫描
1344739-20180424210855507-424696666.png

5.sO:探测对方,TCP/IP协议簇中有哪些协议,类型号分别是多少
1344739-20180424210614423-255937693.png

2.6 smb服务的查点
1.msfconsole指令进入msf,再输入search_version指令查询可提供的查点辅助模块
1344739-20180424212442363-555606863.png

2.输入指令use auxiliary/scanner/smb/smb_version
1344739-20180424212448676-1176951035.png

3.配置好后,可发现目标主机的smb版本信息:
1344739-20180424212451943-1542142072.png

漏洞扫描

2.8 Openvas漏洞扫描

1.配置过程
虽然都说kali中已经默认下好openvas,不需要下载,但——

1344739-20180424213024989-850971517.png
OK fine,apt-get安装吧

安装完成后,输入openvas-setup发现有错误
1344739-20180425110551311-909478068.png
照着曾林同学提供的链接进行修改。
先来一张修改的图:
1344739-20180425204957643-35197588.png

  • port 0 # prevent redis from listening on a TCP socket port 0之后的语句我加上去显示文本错误,因此就删掉了。

修改完成后发现有不一样的地方:
1344739-20180425205021871-1412091204.png
并不需要第二步的过程,但是,当我再次openvas-setup之后,新的问题出现了:

ERROR: The NVT collection is very small.
FIX: RUN A synchronization script like green-nvt-sync.

根据FIX的提示,更新了nvt。
$ sudo greenbone-nvt-sync

这一步耗时比较长

更新完后,再次openvas-setup,新的问题又双叒出现了。

ERROR:The number of NVTsin the OpenVASManager database is too low. 
FIX:Make sure OpenVASScanneris running with an up-to-date NVT collection and run ‘openvasmd –rebuild’. 

保持微笑 保持微笑 保持微笑

然后我在网上找了很多个这个error的解决办法,最终试出来这个是可行的。链接

这一步耗时较长

最后,再次openvas-setup,终于成功了!
1344739-20180425210320612-2119569791.png

2.使用命令openvasmd--user=admin--new-password=admin添加admin用户

3.使用openvas-start开启服务,会自动弹出浏览器主页https://127.0.0.1:9392
1344739-20180426091151011-1843638884.png

4.输入第二步的用户名和密码,进入网站。
1344739-20180426091657810-1710188051.png

5.新建任务进行扫描

  • 在菜单栏选择Tasks
  • 进入后点击Task Wizard新建任务向导,我选择的是主机WIN 10的IP192.168.198.1
  • 等待一段时间,扫描完成:
    1344739-20180426092209792-780725031.png

6.查看并分析扫描结果

  • 打开该扫描结果:
    1344739-20180426092327115-1225411931.png

  • 点击Full and fast

  • Brute force attacks为例,发现有6个高危漏洞,2个中等漏洞威胁。
    1344739-20180426092418722-1236813957.png

  • 选择一个高危漏洞查看,详情如下:
    1344739-20180426092449918-327382056.png
    1344739-20180426092638200-1955526008.png

三、实验心得体会

这次实验内容比较简单。自己也收集学习了常用的信息收集的很多方法,每一种都记录的是不同的方面,多种方法也就更能立体了解到相关信息了。
唯一比较耗时的就是安装openvas了。前前后后出了许多错误,但在解决的过程中查阅实践了不少大神的tips,也是一种别样的体验吧。

转载于:https://www.cnblogs.com/yqh0524/p/8932825.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值