zoukankan      html  css  js  c++  java
  • 2018-2019-2 20165333 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    一、实践目标

    掌握信息搜集的最基础技能与常用工具的使用方法。

    二、实践内容

    (1)各种搜索技巧的应用
    (2)DNS IP注册信息的查询
    (3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
    (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

    三、基础问题回答

    • 哪些组织负责DNS,IP的管理。
      • 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。
        • 地址支持组织(ASO)负责IP地址系统的管理
        • 域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理
        • 协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配
    • 全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。
    • 全球一共有5个地区性注册机构:
      • ARIN主要负责北美地区业务
      • RIPE主要负责欧洲地区业务
      • APNIC主要负责亚太地区业务
      • LACNIC主要负责拉丁美洲美洲业务
      • AfriNIC负责非洲地区业务
    • 什么是3R信息。
      • 注册人(Registrant) →注册商(Registrar) →官方注册局(Registry)

    四、实践过程

    (一)各种搜索技巧的应用

    1.搜索引擎查ip地址

    2.fofa.so的使用:
    FOFA是白帽汇推出的一款网络空间资产搜索引擎。它能够帮助用户迅速进行网络资产匹配、加快后续工作进程。例如进行漏洞影响范围分析、应用分布统计、应用流行度排名统计等,故使用其查看本校官网服务器。

    3.百度寻找特定类型的文件

    打开一个文件看一下

    4.天眼查的使用
    可以看到公司的详细信息

    5.路由侦查

    • tracert命令进行路由侦查

    tracert可用于对经过的路由进行探测
    windows下打开cmd,输入命令:tracert www.baidu.com

    (二)DNS IP注册信息的查询

    1.MSF5中whois的使用
    在MSF终端使用whois命令进行查询:whois gitee.com

    2.nslookup,dig域名查询

    • nslookup

    • 原理:nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的。

    • 方法:在终端输入nslookup gitee.com

    • dig
      原理:dig可以从官方DNS服务器上查询精确的结果。

    方法:在终端输入dig gitee.com

    除此之外,dig命令还有很多查询选项,每个查询选项被带前缀(+)的关键字标识。例如:

    • +[no]search:使用 [不使用] 搜索列表或 resolv.conf 中的域伪指令(如果有的话)定义的搜索列表。缺省情况不使用搜索列表。
    • +[no]trace:切换为待查询名称从根名称服务器开始的代理路径跟踪。缺省情况不使用跟踪。一旦启用跟踪,dig 使用迭代查询解析待查询名称。它将按照从根服务器的参照,显示来自每台使用解析查询的服务器的应答。
    • +[no]identify:当启用 +short 选项时,显示 [或不显示] 提供应答的 IP 地址和端口号。
    • +[no]stats:该查询选项设定显示统计信息:查询进行时,应答的大小等等。缺省显示查询统计信息。

    (三)基本的扫描技术应用

    nmap相关参数如下:

    -sS:TCP SYN扫描,可以穿透防火墙;
    -sA:TCP ACK扫描。有时候由于防火墙会导致返回过滤/未过滤端口;
    -sP:发送ICMP echo探测;
    -sT:TCP connect扫描,最准确,但是很容易被IDS检测到,不推荐;
    -sF/-sX/-sN:扫描特殊的标志位以避开设备或软件的监测;
    -O:启用TCP/IP协议栈的指纹特征信息扫描以获取远程主机的操作系统信息;
    -sV:获取开放服务的版本信息;
    

    1.nmap -sn

    • 原理:nmap -sn参数可以用来探测某网段的活跃主机

    • 方法:输入命令nmap -sn 10.1.1.0/24

    除去指定主机,上次发现的主机不显示了

    2.端口扫描
    (1)Tcp SYN Scan (sS) :被称为半开放扫描,因为这种技术使得Nmap不需要通过完整的握手,就能获得远程主机的信息。Nmap发送SYN包到远程主机,但是它不会产生任何会话,因此不会在目标主机上产生任何日志记录
    nmap -sS baidu.com

    (2)扫描主机

    3.OS及服务版本探测
    (1).nmap -O
    原理:nmap -O选项让Nmap对目标的操作系统进行识别,获取目标机的操作系统和服务版本等信息

    方法:输入命令nmap -O 192.168.43.154

    (2)nmap -sV
    原理:nmap -sV查看目标主机的详细服务信息

    方法:输入命令nmap -sV -Pn 10.1.1.149,其中-Pn是在扫描之前,不发送ICMP echo请求测试目标

    (四)漏洞扫描————安装OpenVAS

    1.安装

    apt-get update
    apt-get dist-upgrade
    apt-get install openvas
    openvas-setup
    

    安装完成后会自动生成管理员账号和密码
    可以使用openvas-check-setup
    2.登录
    输入生成的账户、密码

    3.新建Target,扫描
    根据下图所示,按照要求配置:

    扫描结果如下:
    4.分析报告
    打开扫描报告并查看
    (1)操作系统漏洞:

    (2)主机漏洞:明显发现该主机极易被以下攻击方式所攻击

    五、实验感受

    通过本次实验,我学习并利用各种工具对主机、端口、版本、网络服务等进行了扫描,实现了基本的信息收集。并在实验后期,使用Openvas实现了漏洞扫描。
    但是渗透测试并不是仅仅收集到足够的信息就够了,更重要的是对信息进行整理,得到我们需要的数据,以便达成进一步的攻击效果。

  • 相关阅读:
    SSH出现Connection refused错误
    Lisp经典算法
    Arch Linux下韩文重叠显示
    Vim在图形环境下全屏产生黑边
    Vim常用插件安装及配置方法
    Python中Scrapy框架元素选择器XPath的简单实例
    Manjaro下Steam无法启动
    GNOME禁用GDM中night-light功能
    Neovim中提示Error: Required vim compiled with +python
    Manjaro下带供电的USB Hub提示error -71
  • 原文地址:https://www.cnblogs.com/challengeeverthing/p/10798611.html
Copyright © 2011-2022 走看看