2019-2020-2 20175216 《网络对抗技术》Exp5 信息搜集与漏洞扫描
目录
实践步骤
1、各种搜索技巧的应用
搜索网址目录结构
搜索特定类型的文件
- 有些网站会链接信息收集统计等敏感文件,可以进行针对性的查找。如百度,site:edu.cn 信息 filetype:xls。搜到如下图结果:
- 下载以后查看表格文件
IP路由侦查
-
Kali使用
traceroute
查看得知www.baidu.com经过30个路由器,* * *表示该次连接返回时间超时
-
使用tracert命令进行路由侦查,cmd中输入
tracert www.baidu.com
搜索网址目录结构 -
利用metasploit的dir_scanner辅助模块,暴力猜解,获取网站目录结构
msfconsole
use auxiliary/scanner/http/dir_scanner
set THREADS 20
set RHOSTS www.baidu.com exploit
2、DNS IP注册信息的查询
whois
- whois域名注册信息查询,输入
whois sina.com
,能看到新浪的注册信息
nslookup,dig域名查询
IP Location
通过IPADRESSGUIDE可以根据IP查询对应的地理位置。
IP反域名查询
3、基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
主机发现
-
在winodws中执行
ping www.baidu.com
-
kali中输入
ping www.baidu.com
- MSF模块:
modules/auxiliary/scanner/discovery
arp_sweep
ipv6_multicast_ping,ipv6_neighbor, ipv6_neighbor_router_advertisement
udp_probe,udp_sweep.
- 使用arp_sweep,其可以通过ARP请求可以枚举本地网络中的存活主机
msfconsole
use auxiliary/scanner/discovery/arp_sweep //进入arp_sweep 模块
set RHOSTS 192.168.170.0/24
set THREADS 50
run //执行run进行扫描
- metasploit中的udp_sweep模块
msfconsole
use auxiliary/scanner/discovery/udp_sweep //进入udp_sweep 模块
set RHOSTS 192.168.170.0/24
set THREADS 50
run //执行run进行扫描
端口扫描
- 探索活跃主机,
nmap -sn 192.168.170.0/24
寻找该网段下的活跃主机
- 通过之前的
-sn
探索子网内活跃的主机,发现192.168.170.1
这个地址的主机是活跃的 - 使用基本的端口扫描功能对靶机进行扫描,这里使用
TCP SYN
扫描。输入命令nmap -sS 192.168.170.1
- nmap -PU参数是对UDP端口进行探测,与udp_sweep模块功能相同,输入命令
nmap -PU 192.168.170.142/24
OS及服务版本探测
- 使用
-O
选项让Nmap对目标的操作系统进行识别,在Linux下使用nmap -O 192.168.2.130
获取目标机的操作系统等信息,主机操作系统是windows
- 输入命令
nmap -sV -Pn 192.168.2.130
,其中-Pn
是在扫描之前,不发送ICMP echo请求测试目标
具体服务的查点
- Telnet服务扫描,telnet命令用于登录远程主机,对远程主机进行管理
msfconsole
use auxiliary/scanner/telnet/telnet_version//进入telnet模块
set RHOSTS 192.168.170.142/24
set THREADS 50
run
- SSH服务扫描
msfconsole
use auxiliary/scanner/ssh/ssh_version //进入ssh模块
set RHOSTS 192.168.170.142/24
set THREADS 50
run
- Oracle数据库服务查点
msfconsole
use auxiliary/scanner/oracle/tnslsnr_version //进入tnslsnr模块
set RHOSTS 192.168.170.142
set THREADS 200
run
漏洞扫描
- OpenVAS安装
sudo su apt-get update apt-get upgrade apt-get install openvas openvas-setup openvas-check-setup openvasmd --user=admin --new-password=123456
- 到浏览器中打开
https://127.0.0.1:9392
- 在菜单栏依次选择
Scans``Tasks
进入后点击Task Wizard
新建一个任务向导,在栏里输入待扫描主机的IP地址192.168.170.142
,并点击击Start Scans
确认,开始扫描
- 打开其中一个主机,查看该扫描结果的详细信息,并点击其中的
Full and fast
- 点击进入Buffer overflow进行查看
- 选择其中一个查看其具体信息
- 详情信息包含该漏洞的描述、病毒的影响、解决方法,不过这个没有解决方法
实验总结
实验后回答问题
- 哪些组织负责DNS,IP的管理。
顶级的管理者是Internet Corporation for Assigned Names and Numbers (ICANN),全球根服务器均由美国政府授权的ICANN统一管理。
目前全球有5个地区性注册机构:
1)ARIN主要负责北美地区业务
2)RIPE主要负责欧洲地区业务
3)APNIC主要负责亚太地区业务
4) LACNIC主要负责拉丁美洲美洲业务
5)AfriNIC主要负责非洲地区业务。
- 什么是3R信息。
Registrant:注册人
Registrar:注册商
Registry:官方注册局
- 评价下扫描结果的准确性。
感觉openvas漏洞扫描还是很强大的,我扫描的是我的虚拟机,扫完之后也发现了许多漏洞,我以为我的虚拟机漏洞比较少,是我认识的不够。
实验体会
通过这次实验学习了很多信息搜集的工具,进行攻击之前必须要做的事情——扫描主机信息,通过各种扫描方法,需要获得所攻击主机的一些信息,通过这些方法,我们可以更容易达到攻击的目的.实验也遇到了些问题,主要还是安装openvas,虚拟机崩了两次。每一次实验都会对攻击有新的认识,每一次都会发现巨多的漏洞,最近看了一部电影《D战》,讲述的就是一些不法分子,通过攻击各大公司网站,威胁他们获取钱财,而且就那么三四个人,一个数百上千员工的游戏公司很容易就被攻破了,而且短时间根本解决不了,所以只能给他们比特币来化解危机。互联网并非法外之地,我们只有更好的加强自己,才能更好的去避免这种情况。