2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描

- 2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描

- 实验任务

(1)各种搜索技巧的应用

(2)DNS IP注册信息的查询

(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)

(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

- 基础问题回答

(1)哪些组织负责DNS,IP的管理。

全球根服务器由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。

全球共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。

(2)什么是3R信息。

3R是指Registrant(注册人)、Registrar(注册商)、Registry(注册处)。

(3)评价下扫描结果的准确性。

结果较为准确,扫描出了不少漏洞,具有一定的参考性。

- 实验过程

- 各种搜索技巧的应用

- 搜索网址目录结构
  • 利用metasploit的dir_scanner辅助模块,暴力猜解,获取网站目录结构。

  • 依次输入指令进行攻击:

use auxiliary/scanner/http/dir_scanner
set THREADS 100
set RHOSTS www.baidu.com
exploit

1296608-20190426214707170-1794200844.png

- 检测特定类型的文件
  • 通过site:edu.cn filetype:xls+关键词 搜索与关键词有关的XLS文件,点击下载就可以获得相应的表格文件。

  • 我搜索关键词是大学,然后下载了一个中国科技大学某班班费统计的表格,一些敏感信息没有截出来。
    1296608-20190426214723430-155550476.png

- 使用tracert命令进行路由侦查
  • 通过输入命令tracert www.baidu.com对经过的路由进行探测

1296608-20190426214741303-2128680677.png

可以看到生存时间、三次发送的ICMP包返回时间以及途经路由器的IP地址等信息。

- DNS IP注册信息的查询

- whois查询
  • 通过输入whois baidu.com指令进行域名注册信息查询,可以查询到部分注册信息,如注册人的姓名、组织和城市等。
    1296608-20190426215155438-529777245.png

1296608-20190426215201933-2080950293.png

-nslookup,dig域名查询
  • nslookup,dig可以得到DNS解析服务器保存的Cache的结果,其中dig是从官方DNS服务器上查询,结果更加准确。

  • 通过输入nslookup weibo.com指令和dig weibo.com指令进行查询。

1296608-20190426215219876-973994241.png

1296608-20190426215247633-1463874721.png

-IP2Location 地理位置查询
  • 可以在www.maxmind.com网站根据IP查询地理位置。
    1296608-20190426215300470-510422734.png
-IP-ADDRESS
  • 可以在www.ip-adress.com这个网站查询更详细的关于IP的信息。
-IP2反域名查询
  • 可以在https://www.shodan.io/这个网站进行反域名查询,可以搜索到该IP的地理位置、服务占用端口号,以及提供的服务类型等信息。

1296608-20190426215314612-1015154332.png

1296608-20190426215322216-1854060933.png

- 基本的扫描技术

-主机发现
- PING
  • 可以用ping指令,发送ICMP报文检测活跃主机。

1296608-20190426215347800-101914082.png

- metasploit中的arp_sweep 模块
  • 输入以下指令,通过使用ARP请求枚举本地局域网络中的所有活跃主机。
use auxiliary/scanner/discovery/arp_sweep //进入arp_sweep 模块
set RHOSTS 10.10.10.0/24       //用set进行hosts主机段设置
set THREADS 1000     //设置扫描速度
run     //进行扫描

1296608-20190426215600295-1298747093.png

- nmap -sn
  • 通过输入nmap -sn 192.168.1.0/24指令,探测该网段内的活跃主机。

1296608-20190426215648682-1623380059.png

- 端口扫描

-nmap -PU
  • 通过输入nmap -PU 192.168.1.0/24指令,对UDP端口进行探测。

1296608-20190426215708691-1483342588.png

- OS及服务版本探测

-nmap -O
  • 通过输入nmap -O 192.168.1.163指令,让Nmap对目标的操作系统进行识别,获取目标机的操作系统和服务版本等信息。

1296608-20190426215722616-1390840435.png

-nmap -sV
  • 通过输入nmap -sV -Pn 192.168.1.163指令,查看目标主机的详细服务信息。

1296608-20190426215737134-659958727.png

- 具体服务的查点

-Telnet服务扫描
  • 通过输入以下指令,登录远程主机,对远程主机进行管理。
use auxiliary/scanner/telnet/telnet_version //进入telnet模块
set RHOSTS 192.168.1.0/24 //扫描网段
set THREADS 100 //设置高查询速度
run

1296608-20190426215803832-727985054.png

- SSH服务扫描
  • SSH是用于从一个系统安全远程登录到另一个的方法。通过输入以下指令进行扫描。
use auxiliary/scanner/ssh/ssh_version //进入ssh模块
set RHOSTS 192.168.1.0/24 //扫描网段
set THREADS 100 //设置查询速度
run

1296608-20190426215814703-1750020273.png

-Oracle数据库服务查点
use auxiliary/scanner/oracle/tnslsnr_version
show options
set RHOSTS 192.168.1.0/24
set THREADS 100
run

1296608-20190426215833589-2133889799.png

- 漏洞扫描

  • 通过输入以下指令下载安装openvas。
apt-get update
apt-get dist-upgrade
apt-get install openvas
openvas-setup

时间会比较长。安装完成后会自动生成管理员账号和密码。

  • 可输入openvas-check-setup指令,检查是否安装成功。

  • 输入openvas-start指令启动OpenVAS,会弹出网页。

1296608-20190426215854213-1674772454.png

  • 登录。

1296608-20190426215917065-861491231.png

  • 点击页面上scan->Tasks,再点击Task Wizard,新建任务,输入ip地址进行扫描。

1296608-20190426215929885-1598633704.png

  • 扫描结束后,查看扫描结果。

1296608-20190426220140404-1317263393.png

  • 选择一个漏洞进行查看分析。
    1296608-20190426221156313-1347326646.png

漏洞评分是10.0。
1296608-20190426221207168-205123712.png

Summary是漏洞的描述,这个漏洞的描述是该主机安装了ACDSee FotoSlate,容易出现多个缓冲区溢出漏洞。
1296608-20190426221215102-1502434151.png

Solution是关于漏洞的解决方案,这个漏洞的解决措施是说该漏洞至少一年内没有解决方案或修补程序。这个网站可能不会再提供解决方案了。一般解决方案是升级到一个较新的版本,禁用各自的功能,删除产品或更换产品的另一个。

- 实验总结与体会

  • 本次实验主要学习并初步使用了几种工具对主机、端口、操作系统进行扫描以及初步的分析。信息收集是攻击的基础,是不可缺少的一步。通过这次实验,我对如何进行信息收集、如何进行漏洞的扫描与分析有了初步的认识,收获很大。同时也发现主机漏洞真的很多,应该及时进行修复,不然存在的风险很大的。

转载于:https://www.cnblogs.com/brs666/p/10776955.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值