2019-2020-2 20175212童皓桢《网络对抗技术》
Exp5 信息搜集与漏洞扫描
目录
1. 实验目标
掌握信息搜集的最基础技能与常用工具的使用方法。
2. 实验内容
2.1 各种搜索技巧的应用
2.1.1 搜索引擎
- 谷歌黑客(Google hacking)是使用搜索引擎,比如谷歌来定位因特网上的安全隐患和易攻击点。Web上一般有两种容易发现的易受攻击类型:软件漏洞和错误配置。虽然一些有经验的入侵者目标是瞄准了一些特殊的系统,同时尝试发现会让他们进入的漏洞,但是大部分的入侵者是从具体的软件漏洞开始或者是从那些普通用户错误配置开始,在这些配置中,他们已经知道怎样侵入,并且初步的尝试发现或扫描有该种漏洞的系统。谷歌对于第一种攻击者来说用处很少,但是对于第二种攻击者则发挥了重要作用
- 如下图,我们可以在该网站提供的内容中查找并使用一些黑客所需的信息和shellcode。
② Zoomeye
-
国内互联网安全厂商知道创宇开放了他们的海量数据库,对之前沉淀的数据进行了整合、整理,打造了一个名符其实的网络空间搜索引擎ZoomEye
-
首先要注册并登录,这样才能打开搜索权限(毕竟正规网站)
-
在搜索框中输入
php +country:"CN" +subdivisions:"浙江"
即搜索中国浙江省与php相关的网站或是使用php写的web或是相关设备,从结果来看搜索能力十分强大。
-
如下图所示,还会检索提供所搜索内容中存在的漏洞,有点恐怖
2.1.2 搜索网址目录结构
-
使用msf提供的
dir_scanner
,尝试利用字典进行枚举破解 -
以此使用以下命令:
msfconsole use auxiliary/scanner/http/dir_scanner set THREADS 50 set RHOSTS www.baidu.com exploit
-
结果如下:
-
很容易就得到回馈,返回值均为200,成功处理。
2.1.3 检测特定类型的文件
-
直接在百度中输入
site:edu.cn filetype:doc
,即在教育网站中搜索doc类型文件,结果如下:
-
点开查看,内容完好。只是搜索的结果都有些年头了。
2.1.4 路由侦查
-
使用tracert命令对百度的路由节点进行侦察,如下图所示
-
可以从图中信息读出,生存时间、三个返回时间、途径路由器的IP
2.2 DNS IP注册信息的查询
2.2.1 使用whois命令查询注册信息
- 在Linux中输入命令
whois douyu.com
,得到如下图信息,可以看到服务器名,创建、更新时间以及一系列注册信息
2.2.2 使用命令nslookup,dig进行域名查询
-
输入命令
nslookup douyu.com
,可以看到域名解析的结果,如下图:
-
输入命令
dig douyu.com
,可以看到更加详细的域名查询信息,包括时间信息以及访问状态信息等,如下图:
2.2.3 使用IP2Location进行地理位置查询
- 通过ip查询地理位置的方法有很多,当然用户这方面也有很多方法去隐藏或者伪造真实的地理位置。
- 我们使用www.maxmind.com提供的地理位置查询服务,将刚刚解析的一台douyu服务器ip进行定位
- 如下图所示,该服务器位于杭州,比较真实
2.3 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
2.3.1 主机发现
①Ping
- 使用ping命令探测对方主机的可到达性
②metasploit的arp_sweep
模块和 udp_sweep
模块
arp_sweep使用ARP请求枚举本地局域网络中的所有活跃主机;
udp_sweep模块除了可以探测到存活主机之外,还可以获得主机名称信息
-
arp_sweep
-
依次输入以下命令
use auxiliary/scanner/discovery/arp_sweep //进入arp_sweep 模块 set RHOSTS 192.168.1.0/24 //用set进行hosts主机段设置 set THREADS 50 //加快扫描速度 run //执行run进行扫描
-
可以看到我的本机ip192.168.1.102被扫出了
-
-
udp_sweep
-
依次输入以下命令use
auxiliary/scanner/discovery/udp_sweep //进入udp_sweep 模块 show options //查询模块参数 set RHOSTS 192.168.1.0/24 //用set进行hosts主机段设置 set THREADS 50 //加快扫描速度 run //执行run进行扫描
-
可以看到ip,mac,设备名都扫了出来
-
③Nmap
- nmap我们就很熟悉了,功能全面且强大,甚至像wireshark等很多嗅探扫描软件都调用了其接口
- 我们输入命令
nmap -sn 192.168.1.0/24
对该网段主机进行扫描。可以看到我的主机与kali都被扫出来了
2.3.2 端口扫描
- 使用命令
nmap -PU 192.168.1.0/24
,可以看到该网段活跃的主机及其端口和使用情况。
2.3.3 OS及服务版本探测
- 使用命令nmap -O 192.168.1.102对我的主机进行OS检测。根据特征他会有一定概率地认定OS。(只是没有检测出我的是win10,要么是这个这个kali带的nmap版本太老,那时候win10还没出,要不就是win10的防扫描做的好。。。)
2.3.4 具体服务的查点
-
这里以对SMB网络服务进行扫描
- SMB网络服务是Win用于远程文件与打印机共享网络服务。
- 我们在进入msf控制台后,以此输入以下命令
use auxiliary/scanner/smb/smb_version //进入telnet模块 set RHOSTS 192.168.1.0/24 //设置扫描网段 set THREADS 50 //提高查询速度 run
2.4 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)
-
首先需要在kali中安装openvas
- 使用命令
apt-get update
更新软件包 - 使用命令
apt-get install openvas
安装OpenVAS工具 - 不断使用命令
openvas-check-setup
进行调试,并根据错误报错和FIX修复,直至成功。我的整个过程很令人崩溃,放些图吧
- 使用命令
-
使用过程
-
开启服务,输入命令
openvas-start
,弹出浏览器页面https://127.0.0.1:9392
-
新建任务:
Scans
->Tasks
->Task Wizard
,之后输入待扫描主机ip,start
开始。
-
结果如下图所示,我们点击Name下的名称查看详细信息
-
点击
Scanner
->Full and fast
-
选中
Buffer overflow
分析
-
每个漏洞都被标注了不同的危险等级,我们查看危险等级高的一个漏洞
-
它的描述是该漏洞容易被缓冲区溢出攻击
-
Solution中则是其提供的解决方案
-
3、答老师问
3.1 实验收获与感想
这次实验开放性比较强,对各类信息,使用各种方式进行扫描。当然有一部分我们之前也有接触过,比如基于nmap的各种扫描方法。这次实验安装OpenVAS花了很多时间,曾套的error令人着实崩溃。
3.2 哪些组织负责DNS,IP的管理
答:ICANN(互联网名称与数字地址分配机构)。它的三个支持组织是
- 地址支持组织(ASO)负责IP地址系统的管理。
- 域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理。
- 协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配。此协议是允许计算机在因特网上相互交换信息,管理通讯的技术标准
3.3 什么是3R信息
答:3R信息指的是3R指注册人(Registrant)、注册商(Registrar)、官方注册局(Registry)
3.4 评价下扫描结果的准确性
答:实验中的扫描方法对于一些基本信息还算是准确的,开放端口,ip定位之类的本来就不算是刻意保护的敏感信息,因此市面上针对这些扫描的软件和方法可以说很多。但比如操作系统的检测就有点不准确了。
4、遇到的问题及其解决方法
-
4.1 问题一: 使用msf中的
dir_scanner
时运行后报错,如下图所示:
- 解决方法:根据报错提示,尝试网上的方法:换一个网站或是在运行前先将待扫描网站ping通。结果仍提示报错,大概是说“地址解析服务停止”。最后发现虚拟机的网断了。。。重启了整台电脑之后恢复,重启大法好。。。
-
4.2 问题二:装好OpenVAS时提示“默认浏览器无法弹出”之类的报错,可以参考以下链接
- 解决方法:https://blog.csdn.net/zgy956645239/article/details/87242817
5、参考资料
https://www.cnblogs.com/zxy20175227/p/12750827.html#j1
https://blog.csdn.net/zgy956645239/article/details/87242817