zoukankan      html  css  js  c++  java
  • 2019-2020-2 20175315陈煜扬《网络对抗技术》EXP5信息搜集与漏洞扫描

    一、实验任务

    (一)实验目标

    掌握信息搜集的最基础技能与常用工具的使用方法。

    (二)实验内容

    (1)各种搜索技巧的应用
    (2)DNS IP注册信息的查询
    (3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
    (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)
    大家做的时候可以根据个人兴趣有轻有重。

    二、实验步骤

    1.各种搜索技巧的应用

    1.1通过搜索引擎进行信息搜集
    百度搜索filetype:xls 学号 site:edu.cn,会出现很多的搜索结果,其中包含学号信息。

    点击第一个,自动下载一个excel,打开直接获得了这些信息。

    1.2tract
    在主机cmd中直接输入tract www.baidu.com来进行路由探测

    1.3搜索网址目录结构

    这里用的是dir_scanner。先输入命令msfconsole,进入msf控制台,输入以下命令:

    use auxiliary/scanner/http/dir_scanner
    set THREADS 15
    set RHOSTS www.baidu.com
    exploit

    2.DNS IP注册信息的查询

    2.1whois域名注册信息查询
    whois可以用来查询一个网站的域名注册信息。在终端输入whois.baidu.com可查询到3R注册信息,包括注册人的姓名、组织和城市等信息

     从图中可以看出:

    Domain Name:BAIDU.COM 网站名称是BAIDU.COM
    Registry Domain ID:11181110_DOMAIN_COM-VRSN 这是注册公司的ID
    Registrar WHOIS Server:whois.markmonitor.com 这是注册的服务器
    Updated Date:2019-05-09T04:30:46Z 网站更新日期
    Creation Date:1999-10-11T11:05:17Z 网站创建日期
    Domain Status域名状态

    注意:whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到!!!

    2.2nslookup,dig域名查询

    nslookup可以得到DNS解析服务器保存的Cache的结果,dig可以从官方DNS服务器上查询精确的结果。

    dig还可以选择加别的查询选项,比如+short、+trace

    short:当启用 +short 选项时,显示 [或不显示] 提供应答的 IP 地址和端口号

    trace:切换为待查询名称从根名称服务器开始的代理路径跟踪。缺省情况不使用跟踪。一旦启用跟踪,dig 使用迭代查询解析待查询名称。它将按照从根服务器的参照,显示来自每台使用解析查询的服务器的应答

    2.3shodan地理位置查询

    这里直接用shodan查询了一下百度(上面有它的IP地址)

    2.4IP2反域名查询

    http://www.ip-adress.com/reverse_ip/(查询地址)

    3.基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点

    3.1主机发现

    ping命令用发送ICMP报文的方法检测活跃主机

    接下来是metasploit中的模块。启动msfconsole输入以下命令:

    use auxiliary/scanner/discovery/arp_swee 进入arp_sweep 模块
    set RHOSTS 192.168.218.136/24 进行hosts设置
    set THREADS 50 加快扫描速度
    run 执行

    Nmap探测

    输入命令nmap -sn 192.168.218.0/24寻找该网段下的活跃主机

    3.2端口扫描
    在msf下输入auxiliary/scanner/portscan/tcp,再输入set RHOSTS 192.168.218.136之后进行扫描

    nmap还有很多选项功能,比如使用-sS -Pn,用来TCP SYN扫描,Pn是在扫描前不发送ICMP echo请求测试目标

    3.3OS及服务版本探测

    使用命令nmap -O 192.168.128.136进行OS探测

    这里可以看到我的所有端口都是关闭的。。。

    3.4具体服务的查点

    Telnet服务扫描
    进入msf,输入以下命令:

    use auxiliary/scanner/telnet/telnet_version
    set RHOSTS 192.168.218.136/24
    set THREADS 100
    run

    SSH服务扫描
    进入msf,输入以下命令:

    use auxiliary/scanner/ssh/ssh_version
    set RHOSTS 192.168.218.136/24
    set THREADS 100
    run

    Oracle数据库服务查点
    进入msf,输入以下命令:

    use auxiliary/scanner/oracle/tnslsnr_version
    set RHOSTS 192.168.218.136/24
    set THREADS 100
    run

    开放代理探测:open_proxy模块
    进入msf,输入以下命令:

    use auxiliary/scanner/http/open_proxy
    set RHOSTS 192.168.218.136/24
    set THREADS 100
    run

    4.漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

    4.1 安装OpenVAS

    输入以下命令安装:

    apt-get update 更新软件包列表
    apt-get dist-upgrade 获取到最新的软件包
    apt-get install openvas 安装OpenVAS工具

    配置openvas。

    这里安装需要等待一段时间,安装完成后,输入sudo openvas-start启动,然后在浏览器打开https://127.0.0.1:9392这个网页。

    输入用户名admin,以及初始密码(这里我的初始密码是:c17cc256-d1a4-4e13-8546-53a814605c8d)

    登录成功后,在菜单栏选择Tasks,进入后点击Task Wizard新建一个任务向导,在任务栏里输入主机的IP地址,Start Scans开始扫描

    查看并分析扫描结果:

    扫描完成大概花了十多分钟的时间,扫描完成后我们点进去再点击Full and fast

    在这里点进去之后,我们以Buffer overflow为例,点进去查看详细结果:

    图中可以看到都标注了危险等级:

    我们选择一个点进去查看一下:

    从上图我们可以看出问题:这个主机安装了AbsoluteFTP,很容易出现缓冲区溢出的漏洞;漏洞评分:6.8;Solution下写得是解决方案。

    5.实验中遇到的问题

    配置openvas过程中一直出现很多问题,这是其中之一,通过询问之前遇到过相同问题的同学得到解决。(特别鸣谢:5308杨元,5310奚晨妍)

    6.思考题

    1.哪些组织负责DNS,IP的管理

     全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。

    2.什么是3R信息。

    注册人(Registrant)、注册商(Registrar)、官方注册局(Registry)。

    3.评价下扫描结果的准确性

    感觉扫描的结果还是比较准确的,相差并不大。

    7.实验感想

    这次实验操作上并没有什么难的,但是在安装openvas的时候真的是让我心态有一点爆炸。第一次安装把我虚拟机安崩了,我重新安装了一次kail。第二次还是遇到了很多千奇百怪的问题,我只能看之前同学的博客,看他们有没有遇到同样的问题。最后在我的不断尝试下还是解决了问题,但是真的花了好多时间。通过这次实验,我学习了各种扫描漏洞的方法,收获还是很大的!

  • 相关阅读:
    读经典——《CLR via C#》(Jeffrey Richter著) 笔记_发布者策略控制
    删除Windows服务
    读经典——《CLR via C#》(Jeffrey Richter著) 笔记_高级管理控制(配置)
    读经典——《CLR via C#》(Jeffrey Richter著) 笔记_运行时解析类型引用
    SQL-Error-1
    读经典——《CLR via C#》(Jeffrey Richter著) 笔记_.Net Framework 部署目标
    读经典——《CLR via C#》(Jeffrey Richter著) 笔记_.Net Framework 部署目标(一)
    读经典——《CLR via C#》(Jeffrey Richter著) 笔记_NGen.exe
    Number对象
    css content
  • 原文地址:https://www.cnblogs.com/cyygxy/p/12776053.html
Copyright © 2011-2022 走看看