zoukankan      html  css  js  c++  java
  • 2019-2020-2 20174308帅嵩《网络对抗技术》Exp5 信息搜集与漏洞扫描

    目录:

    一、实践目标

    二、实践过程

    三、基础问题回答

    四、实践总结


    一、实践目标

    1、实践目标

    掌握信息搜集的最基础技能与常用工具的使用方法。

    2、实践要求

    • 各种搜索技巧的应用
    • DNS IP注册信息的查询
    • 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
    • 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

     二、实践过程

    1、各种搜索技巧的应用

    1.1搜索引擎查询IP地址

    通过【https://www.ip138.com/】网站,可以查询ip的相关信息。

    我试着查了一下百度的ip,果然查到了。

    1.2搜索特定类型的文件

    网页输入:【site:<域名> filetype:<文件类型> <检索信息>】

    扫描出互联网上该域名下符合条件的文件【site:edu.cn filetype:xls 成绩】

    打开其中需要检索的表格,就可以看到相关的信息。

    1.3搜索网址目录结构

    方法是利用msf自动化的工具:例如metasploit的brute_dirs,dir_listing,dir_scanner等辅助模块,主要是暴力猜解。

    kali中进入msf控制台

    msfconsole
    use auxiliary/scanner/http/dir_scanner
    set THREADS 20
    set RHOSTS www.baidu.com
    exploit

    得到结果

    1.4搜索E-maile

    metasploit中有search_email_collector,进行针对性的搜集。
    输入指令
    use auxiliary/gather/search_email_collector
    show options
    set DOMAIN baidu.com
    set OUTFILE 5223cn.txt
    set SEARCH_GOOGLE false
    set SEARCH_YAHOO false
    run

    1.5IP路由侦察

    traceroute命令利用ICMP协议定位用户计算机和目标计算机之间的所有路由器。TTL值可以反映数据包经过的路由器或网关的数量,通过操纵独立ICMP呼叫报文的TTL值和观察该报文被抛弃的返回信息,traceroute命令能够遍历到数据包传输路径上的所有路由器。

    在kali计算机中

    kali中输入:【traceroute www.baidu.com】,可以跟踪到百度服务器经过的30个路由器的过程。

    在windows中

    在cmd输入:【tracert www.baidu.com】

    • 第一列代表了“生存时间”(每途经一个路由器结点自增1)
    • 第二至第四列表示“三次发送的ICMP包返回时间”(共计3个,单位为毫秒ms)
    • 第五列表示“途经路由器的IP地址”(如果有主机名,还会包含主机名)
    • 带有星号(*)的信息表示该次ICMP包返回时间超时。

    2、DNS IP注册信息的查询

    2.1whois查询

    通过whois命令查询,可以获得域名信息、子域信息、服务器位置信息、3R注册信息等内容

    此处我查询了百度的网址。【whois baidu.com】

    2.2nslookup,dig域名查询

    nslookup域名查询

    原理:nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的。

    同样,解析的时百度。指令:nslookup baidu.com

    dig域名查询

    原理:dig可以从官方DNS服务器上查询精确的结果。

    指令为:dig baidu.com

    2.3IP2Location 地理位置查询

    【www.maxmind.com】网站可以根据IP查询地理位置

    首先查询了一个百度首页的ip地址

    也可以查询本机的ip信息。显示是在南昌,完全正确

    【ip-Adress.com】在那里可以快速、轻松地确定IP地址,或者了解更多关于域名或主机名的信息。

    我继续尝试的是百度首页的ip。

    3、基本扫描技术

    3.1 PING命令:ICMP查询

    Ping是Windows、Unix和Linux系统下的一个命令。ping也属于一个通信协议,是TCP/IP协议的一部分。利用“ping”命令可以检查网络是否连通,可以很好地帮助我们分析和判定网络故障。

    我ping了百度的官网www.baidu.com

    可以ping通,网络良好

    3.2metasploit中的模块扫描

    3.2.1arp_sweep扫描

    arp.sweep使用ARP请求枚举本地局域网络中的所有活跃主机。

    在msf模式中输入

    use auxiliary/scanner/discovery/arp_sweep 

    set RHOSTS 192.168.1.101/24 //用set进行hosts主机段设置

    exploit

    3.2.2udp_sweep扫描

    udp.sweep通过发送UDP数据包探查指定主机是否舌跃,并发现主机上的UDP服务

    use auxiliary/scanner/discovery/udp_sweep

    set RHOSTS 192.168.1.101/24 //用set进行hosts主机段设置

    exploit

    3.3nmap 扫描

    在kali中输入【nmap -sS 192.168.1.101/24】指令,sS 扫描可以看到开放的端口

    得到结果。

    该指令还可以扫描出电脑的操作系统以及其他更详细的信息。

    【nmap -O 192.168.1.101】指令,查看计算机的操作系统。

    扫描的得到的结果是无已知的操作系统与主机配对,是因为nmap还没有收纳win10系统吗???

    【nmap -sV 192.168.1.101】指令,查看计算机的更详细的网络服务信息

     

    3.4Telnet服务扫描

    Telnet先天缺乏安全性的网络服务,对于传输数据不进行加密,一般管理员大多使用SSH协议代替telnet。在渗透进入一个网络时,可以扫描一下是否有主机设备开启telnet服务。

    在kali中的msf环境下输入

    use auxiliary/scanner/telnet/telnet_version //进入telnet模块
    show options //查看设置信息
    set RHOSTS 192.168.1.101/24 //扫描主机网段
    set THREADS 50 //提高查询速度
    run //扫描

    发现大部分这个服务都是关闭的。

    3.5SSH服务扫描

    SSH(“安全外壳”)协议是用于从一个系统安全远程登录到另一个的方法。用户通过客户端 - 服务器架构格式的不安全网络使用安全通道,用于将SSH客户端与SSH服务器连接起来。一般是linux系统上最常见的远程管理服务,SSH采用了安全的加密信息传输方式。如果管理员没有限制管理员登录的ip地址或mac地址,可获取服务器口令登录服务器,对网络中开发的SSH服务主机进行扫描。
    在kali中的msf环境下输入
    use auxiliary/scanner/ssh/ssh_version //进入ssh模块
    set RHOSTS 192.168.1.101/24 //扫描主机网段
    set THREADS 50 //提高查询速度
    run

    3.6Oracle数据库服务查点

    在kali中的msf环境下输入

    use auxiliary/scanner/oracle/tnslsnr_version //进入oracle模块
    set RHOSTS 192.168.1.101/24 //扫描主机网段
    set THREADS 50
    run //运行

    4、漏洞扫描

    4.1安装OpenVAS

    apt-get update
    apt-get dist-upgrade
    apt-get install openvas
    openvas-setup

    指令挺简单,但是其中的艰难过程不是一般的复杂。下载过程及其缓慢,还容易掉线,基本就是重复openvas-setup,重复更新文件,大概有40多个,极其缓慢。不过最后终于安装完成了。

    安装完成后,输入openvas-check-setup。显示会已经完成。如果没有安装完40多个更新文件,那么就会显示安装没有完成,报错。继续执行openvas-setup即可安装完即可。

    由于安装完太激动,忘记截图了。。。。。。

    安装完之后,使用如下指令生成用户名和密码。

    openvasmd --create-user=20174308 --role=Admin

    openvasmd --user=20174308 --new-password=4308

    输入openvas-start启动OpenVAS会自动弹出网页或者可以打开浏览器,在搜索栏输入https://127.0.0.1:9392进入网页。

    可能会出现网页不信任的情况,将网页添加信任即可。

    进入页面

     成功进入网页。

    4.2开始扫描

    在菜单栏选择Tasks,进入后点击Task Wizard新建一个任务向导,在栏里输入192.168.0.105,并单击Start Scans确认,

    开始扫描 

    查看详细信息

    点full and fast

     

    我选择了VMware Local Security Checks

    点进去查看,我选择了查看危险漏洞最高10分的那个。

    可以看到Summary,这个是对于漏洞的综述。可以看到漏洞的危险评分,10分。最后Solution可以看到解决方案。

    三、基础问题回答

    (1)哪些组织负责DNS,IP的管理。
    顶级的管理者是Internet Corporation for Assigned Names and Numbers (ICANN),全球根服务器均由美国政府授权的ICANN统一管理。
    目前全球有5个地区性注册机构:

    • 1)ARIN主要负责北美地区业务
    • 2)RIPE主要负责欧洲地区业务
    • 3)APNIC主要负责亚太地区业务
    • 4) LACNIC主要负责拉丁美洲美洲业务
    • 5)AfriNIC主要负责非洲地区业务。

    (2)什么是3R信息。

    • Registrant:注册人
    • Registrar:注册商
    • Registry:官方注册局

    (3)评价下扫描结果的准确性。

    • 扫描结果还是比较准确的,和实际相差不大。

    四、实践总结

      这次实验难度确实不大,过程也比较简单,可是,对于软件的安装这一步实在是太难了,主要是下载速度过于缓慢,下载了好几天才完成,这是无法忍受的。安装OpenVAS的过程中出现了各种各样的问题,我甚至还重装了kali,经过几天的不懈努力,终于把这个安装完成了。通过这个实验,我学会了一些对主机、端口、操作系统、网络服务进行扫描的相关知识,了解了如何利用工具进行信息搜集,此外还掌握了漏洞的扫描和分析的基本方法,让我知道了我们的计算机其实并不安全,需要时刻关注它,提高它的安全性。通过扫描计算机漏洞,我知道了如何修补漏洞,如何提高计算机的安全性能,受益匪浅。

  • 相关阅读:
    QT UAC问题汇总贴
    被动的流氓
    Web前端优化需要注意的点
    VS快捷键
    延时过程中要加上app.processEvents(),进度条里也要加上这句
    Nim语言:Pascal的语法,Python的缩进
    QString转换成LPCWSTR
    Pascal编译器大全(非常难得)
    WCF学习心得----(三)服务承载
    SafeSEH原理及绕过技术浅析
  • 原文地址:https://www.cnblogs.com/20174308ss/p/12725516.html
Copyright © 2011-2022 走看看