zoukankan      html  css  js  c++  java
  • 2018-2019-2 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    Exp6 信息搜集与漏洞扫描

    实验内容

      1. 各种搜索技巧的应用

      2. DNS IP注册信息的查询

      3. 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)

      4. 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

    基础问题

    1.哪些组织负责DNS,IP的管理。

    • 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。
    • 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。ICANN负责协调管理DNS各技术要素以确保普遍可解析性,使所有的互联网用户都能够找到有效的地址。
    • 在ICANN下有三个支持机构
      • 地址支持组织(ASO):负责IP地址系统的管理。
      • 域名支持组织(DNSO):负责互联网上的域名系统(DNS)的管理。
      • 协议支持组织(PSO):负责涉及Internet协议的唯一参数的分配。

    2.什么是3R信息。

    • 注册人(Registrant)
    • 注册商(Registrar)
    • 官方注册局(Registry)

    3.评价下扫描结果的准确性。

    • 扫描结果还是很准确的,检测出来了许多漏洞。

    实验步骤

    (一)各种搜索技巧的应用

    1. 搜索网址目录结构

    • 利用metasploit的dir_scanner辅助模块,暴力猜解,获取网站目录结构。

    • 依次输入指令:

    use auxiliary/scanner/http/dir_scanner
    set RHOSTS www.baidu.com
    set THREADS 100
    exploit

    • 其中,如果服务器返回403,表明没有开放浏览权限。

    2.  在Windows使用tracert探测路由结构

    由于虚拟机使用的是NAT连接, traceroute 返回的TTL exceeded消息无法映射到源IP地址、源端口、目的IP地址、目的端口和协议,因此无法反向NAT将消息路由传递回来。

    在Windows下使用  tracert  对百度  www.baidu.com  进行检测:

    从左到右的5条信息分别代表了“生存时间”(每途经一个路由器结点自增1)、“三次发送的ICMP包返回时间”(共计3个,单位为毫秒ms)和“途经路由器的IP地址”(如果有主机名,还会包含主机名)。其中带有星号(*)的信息表示该次ICMP包返回时间超时。

    3. 检测特定类型的文件

    • 有些网站会链接通讯录,订单等敏感的文件,可以进行针对性的查找。
    • 比如用百度,通过 site:edu.cn filetype:xls+关键词 搜索与关键词有关的xls文件,点击下载就可以获得相应的表格文件。
    • 我搜索的关键词是信息安全(无敏感信息)

    • 我选择了其中一个文件,可以下载并查看

    (二)DNS IP注册信息的查询

    1. 用 whois 进行域名注册信息查询

    • 输入 whois iqiyi.com 查询爱奇艺的3R注册信息,包括注册人的姓名、组织和城市等信息。(注:不用输入www前缀)

    2. 用nslookupdig进行域名查询

    • nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确;dig可以从官方DNS服务器上查询精确的结果。

    • 输入nslookup baidu.com

    • 输入 dig baidu.com 

    • 对比数据,发现一致

    3. 反域名查询

    • 使用 shodan 进行进行反域名查询,可以得到该IP的地理位置、服务占用端口号、提供的服务类型。

    (三)基本的扫描技术

    1. 主机发现

    • 使用  ping [域名]  发送ICMP报文的方法检测活跃主机,输入 ping www.baidu.com 

    • 输入 nmap -sn 192.168.10.0/24 扫描活动主机

    2. 端口扫描

    • 使用 nmap -sS -p 80-90 -v [IP地址] ,输入 nmap -sS 192.168.10.138 对主机进行TCP端口扫描

    • 输入 nmap -sU 192.168.10.138 对主机进行UDP端口扫描

    3. OS及服务版本探测

    • 输入 nmap -O 192.168.10.138 对主机进行操作系统扫描

    4. 具体服务的查点

    • 输入以下代码:

    use auxiliary/scanner/ssh/ssh_version
    set RHOSTS 192.168.1.0/24
    set THREADS 200
    exploit

    (四)漏洞扫描

    1. 安装OpenVAS

    apt-get update
    apt-get dist-upgrade
    apt-get install openvas
    openvas-setup

    2. 登录

    3. 新建Target,扫描

    • 在菜单栏选择Tasks
    • 进入后点击Task Wizard新建一个任务向导,在栏里输入待扫描主机的IP地址,并单击Start Scans确认,开始扫描
    • 点击result可以看到一个具体的分析

    4. 分析报告

    查看具体信息,可以看到提供了摘要(summary),漏洞检测结果(vulnerability detection result),解决方法(solution),漏洞检测方法(vulnerability detection method)


    • 再往下看我们还可以看到其他参考信息,比如在CVE上的标识号,BridgeID,计算机应急响应组织对它的编号(CERT)

    • 打开该扫描结果的详细信息,并点击其中的Full and fast,然后再选择点击进入Buffer overflow查看详细结果,其中标注了漏洞的危险等级:

    实验体会

    本次扫描等技术较为简单,通过实验我对信息的扫描技术有了一定的了解。信息搜集的方式方法有很多,而且很多效果显著的方法其实毫无技术门槛,我们的个人信息可能毫无保留地在网上裸奔,很容易就被人搜集并利用。因此我们上网的时候一定要提高安全意识,不轻易泄露自己的信息。

  • 相关阅读:
    核心动画-关键帧动画易混淆属性记录
    CALayer的隐式动画
    const位置上的不同代表哪些不同的意义
    又是一年国庆假期最后一天
    你做微商赚到钱了吗?
    为什么你不看好家教O2O
    【算法】基数排序
    【算法】快速排序/数组第K小的元素
    【算法】归并排序
    【算法】插入排序/冒泡排序/选择排序
  • 原文地址:https://www.cnblogs.com/IconicV/p/10789010.html
Copyright © 2011-2022 走看看