zoukankan      html  css  js  c++  java
  • 2017-2018-2 20155225《网络对抗技术》实验六 信息收集与漏洞扫描

    2017-2018-2 20155225《网络对抗技术》实验六 信息收集与漏洞扫描

    外围信息收集

    1、whois域名注册信息查询

    查询我高中母校(西南大学附中)的官网域名www.xndxfz.com,结果如下图:

    image

    可以看到有域名ID、注册的WHOIS服务器、注册网址、更新时间、创建时间等信息。

    2、nslookup,dig域名查询

    nslookup命令用于查询DNS的记录,查看域名解析是否正常,在网络故障的时候用来诊断网络问题。

    查看www.baidu.com的DNS记录:

    image

    直接查询返回的是A 地址记录,除此以外,还可以查询其他类型的记录,比如AAAA地址记录、MX邮件服务器记录等。更多可参考nslookup命令详解

    image

    dig可以从官方DNS服务器上查询精确的结果:

    image

    3、netcraft提供的信息查询服务

    进入netcraft(http://www.netcraft.com/)

    有很多查询和测试服务。我选择search web by domain功能进行了尝试,能够查询出所有包含baidu.com的域名,如图:

    image

    4、GHDB查询

    里面提供了多种渗透的搜索字符串目录,可以在具体的目录中查询,比如:

    有74种Footholds (立足点):Examples of queries that can help an attacker gain a foothold into a web server

    有158种Sensitive Directories (敏感目录):
    Googles collection of web sites sharing sensitive directories. The files contained in here will vary from sensitive to über-secret!

    我选了Sensitive Directories目录里的index of /node_modules/ -github -stackoverflow查了一下,如下图:

    image

    原来,这是几个具有重要文件的nodejs文件夹,nodejs文件夹即NodeJS的文件系统。

    5、googlehacking查询

    • 搜索指定网站xls格式的文件googlehacking语句: site:xxx.net filetype:xls

    • 搜索后台登录googlehacking语句: site:xxx.com inurl:login

    • 搜索存在sql注入的页面以及后台登陆的页面:site:XXX.com inurl:login site:XXX.com inurl:.php?id=1

    翻墙上谷歌后,用goolehacking语句site:qq.com inurl:login,尝试搜索有哪些使用qq登录的网站:

    image

    6、 网站目录扫描——使用dir_scanner暴力猜解

    扫描网站设置为www.baidu.com,扫描失败了,返回一个错误码302,所以我又去查了302是什么错误。

    302 redirect: 302 代表暂时性转移(Temporarily Moved )。

    这是很官方的说法。
    具体的说:302转向可能会有URL规范化及网址劫持的问题。可能被搜索引擎判为可疑转向,甚至认为是作弊。

    image

    7. 使用search_email_collector搜集特定地址的邮件地址

    search_email_collector
    要求提供一个邮箱后缀,通过多个搜索引擎的查询结果分析使用此后缀的邮箱地址,可以很方便的获得大量邮件地址。

    设置邮箱后缀为qq.com,查询使用此后缀的邮件地址,入图:

    image

    但这个辅助模块是通过Google搜索的,Google又要翻墙才能访问,所以提示错误说无法连接到www.google.com:80。

    5. 活跃主机扫描

    可以用arp_sweep或者udp_sweep,使用arp_sweep扫描,设置一个扫描范围在局域网内,扫描到ip地址为192.168.226.134的主机是活跃的。

    image

    6. nmap扫描

    用命令:nmap -F -sT -v www.baidu.com扫描

    参数说明:

    -F:扫描100个最有可能开放的端口

    -v 获取扫描的信息

    -sT:采用的是TCP扫描(默认方式)

    image

    从扫描结果中可以看到,有98个端口关闭,只有80和443端口开放,可知开放的服务是http服务和https服务。

    7.netdiscover扫描

    在linux下可以通过执行netdiscover命令直接对私有网段进行主机探测:

    image

    从扫描结果可以看到,192.168.226.134的主机是我开的另一台虚拟机,由于我选择网络连接是NAT模式,所以192.168.226.2应该是VMware虚拟网关。

    8、操作系统及服务版本探测

    用nmap -O 参数

    image

    通过扫描结果可以看到,操作系统是Linux_kernel:2.6.22,提供web服务的Tomcat是1.28版本

    网络漏洞扫描

    用OpenVAS扫描宿主机,结果如下2张图。

    image

    image

    一个高危漏洞,一个中级漏洞

    image

    打开其中一个buffer overflow看看:

    image

    image

    可以看出这是一个TFTP服务引起的buffer overflow。去CVE上查到的解决方法就是说,TFTP是一个传输文件的简单协议,它基于UDP协议而实现,但是我们也不能确定有些TFTP协议是基于其它传输协议完成的。此协议设计的时候是进行小文件传输的。因此它不具备通常的FTP的许多功能,它只能从文件服务器上获得或写入文件,不能列出目录,不进行认证,它传输8位数据。需要升级之后,切换到新模式即可。

    实验问题回答

    (1)哪些组织负责DNS,IP的管理。

    答:全球根服务器均由美国政府授权的互联网名称与数字地址分配机构(ICANN)决定域名和IP地址的分配。

    其下有三个支持机构,其中地址支持组织 ASO 负责IP地址系统的管理;域名支持组织 DNSO 负责互联网上的域名系统的管理。 ICANN 是为承担域名系统管理,IP地址分配,协议参数配置,以及主服务器系统管理等职能而设立的非盈利机构。

    全球一共有5个地区性注册机构:ARIN(北美地区业务),RIPE(负责欧洲地区业务),APNIC(负责亚太地区业务),LACNIC(负责拉丁美洲美洲业务),AfriNIC(负责非洲地区业务)。

    (2)什么是3R信息。

    答:注册人 Registrant 、注册商 Registrar 、官方注册局 Registry

    (3)评价下扫描结果的准确性。

    从我使用的这几种扫描方法的结果上看,扫描还是挺准确的,不同的参数配置会得到不同的结果,反馈的信息量也挺大的,需要较强的信息处理与分析能力,和一定的信息敏锐度,才能捕获到准确有用的信息。

    实验总结与体会

    通过这次实验,我体会到信息收集的重要性,并从外围扫描,逐步深入,收集到一些重要信息,甚至扫描到漏洞信息。平时,请关闭那些无用端口,降低被探查和攻击的可能性。

  • 相关阅读:
    【POJ1958】汉诺塔+
    hdu 5067(暴力搜索)
    hdu 5063(思路题-反向操作数组)
    hdu 5062(水题)
    hdu 2227(树状数组+dp)
    hdu 5480(维护前缀和+思路题)
    hdu 2492(树状数组)
    hdu 1394(树状数组)
    poj 2299(离散化+树状数组)
    poj 3321(树状数组)
  • 原文地址:https://www.cnblogs.com/clever-universe/p/9004873.html
Copyright © 2011-2022 走看看