zoukankan      html  css  js  c++  java
  • 2018-2019-2 20165232 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165232 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    一、实践目标

    掌握信息搜集的最基础技能与常用工具的使用方法。

    二、实践内容、

    • 各种搜索技巧的应
    • DNS IP注册信息的查询
    • 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
    • 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

    基础问题回答

    (1)哪些组织负责DNS,IP的管理。

    全球根服务器由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。

    全球共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。

    (2)什么是3R信息。

    3R是指Registrant(注册人)、Registrar(注册商)、Registry(注册处)。

    (3)评价下扫描结果的准确性。

    结果较为准确,具有一定的参考性。

    四、实践过程

    • 各种搜索技巧的应用
    1. 搜索引擎查ip地址:
      image
    2. 搜索网址目录结构
      利用metasploit的dir_scanner辅助模块,暴力猜解,获取网站目录结构。

    依次输入指令进行攻击:

    use auxiliary/scanner/http/dir_scanner
    set THREADS 100
    set RHOSTS www.baidu.com
    exploit
    

    image
    3. 检测特定类型的文件

    • 通过site:edu.cn filetype:xls+关键词 搜索与关键词有关的XLS文件,点击下载就可以获得相应的表格文件。
    • 我搜索关键词是班级
      image
      image
    1. 使用tracert命令进行路由侦查
    • 通过输入命令tracert www.baidu.com对经过的路由进行探测
      image
      可以看到生存时间、三次发送的ICMP包返回时间以及途经路由器的IP地址等信息。

    DNS IP注册信息的查询

    whois查询

    • 通过输入whois baidu.com指令进行域名注册信息查询,可以查询到部分注册信息,如注册人的姓名、组织和城市等。
      image
    • nslookup,dig域名查询
    1. nslookup,dig可以得到DNS解析服务器保存的Cache的结果,其中dig是从官方DNS服务器上查询,结果更加准确。

    2. 通过输入nslookup weibo.com指令和dig weibo.com指令进行查询。
      image
      image

    • IP2Location 地理位置查询
    1. 可以在www.maxmind.com网站根据IP查询地理位置。
      image
    2. 可以在www.ip-adress.com这个网站查询更详细的关于IP的信息。
      image

    image

    1. 可以在https://www.shodan.io/这个网站进行反域名查询,可以搜索到该IP的地理位置、服务占用端口号,以及提供的服务类型等信息。
      image

    基本的扫描技术

    • 主机发现
    1. 可以用ping指令,发送ICMP报文检测活跃主机。
      image
    2. metasploit中的arp_sweep 模块

    输入以下指令,通过使用ARP请求枚举本地局域网络中的所有活跃主机。

    use auxiliary/scanner/discovery/arp_sweep //进入arp_sweep 模块
    set RHOSTS 10.10.10.0/24       //用set进行hosts主机段设置
    set THREADS 1000     //设置扫描速度
    run     //进行扫描
    

    image
    3. 通过输入nmap -sn 192.168.11.0/24指令,探测该网段内的活跃主机。
    image
    端口扫描

    • 通过输入nmap -PU 192.168.11.0/24指令,对UDP端口进行探测。
      image
      OS及服务版本探测
    • 通过输入
    nmap -O 192.168.1.163
    

    指令,让Nmap对目标的操作系统进行识别,获取目标机的操作系统和服务版本等信息。
    image

    • 通过输入
    nmap -sV -Pn 192.168.1.161
    

    指令,查看目标主机的详细服务信息。
    image
    具体服务的查点

    Telnet服务扫描

    通过输入以下指令,登录远程主机,对远程主机进行管理。

    use auxiliary/scanner/telnet/telnet_version //进入telnet模块
    set RHOSTS 192.168.11.0/24 //扫描网段
    set THREADS 100 //设置高查询速度
    run
    

    image

    SSH服务扫描

    SSH是用于从一个系统安全远程登录到另一个的方法。通过输入以下指令进行扫描。

    use auxiliary/scanner/ssh/ssh_version //进入ssh模块
    set RHOSTS 192.168.11.0/24 //扫描网段
    set THREADS 100 //设置查询速度
    run
    

    image

    Oracle数据库服务查点

    use auxiliary/scanner/oracle/tnslsnr_version
    show options
    set RHOSTS 192.168.11.0/24
    set THREADS 100
    run
    

    image

    漏洞扫描

    通过输入以下指令下载安装openvas。

    apt-get update
    apt-get dist-upgrade
    apt-get install openvas
    openvas-setup
    
    1. 安装完成后会自动生成管理员账号和密码。

    2. 输入openvas-check-setup指令,检查是否安装成功。

    3. 输入openvas-start指令启动OpenVAS,会弹出网页。
      image

    • 登录
      image
    • 点击页面上scan->Tasks,再点击Task Wizard,新建任务,输入ip地址进行扫描。
      image
    • 扫描结束后,查看扫描结果。
      image
    • 选择一个漏洞进行查看分析。
      image
    • 查看漏洞评分
      image
    • Summary是漏洞的描述,这个漏洞的描述是该主机安装了ACDSee FotoSlate,容易出现多个缓冲区溢出漏洞。
      image
      Solution是关于漏洞的解决方案。

    实验总结与体会

    本次实验主要学习并使用了几种工具对主机、端口、操作系统进行扫描以及分析。通过这次实验,我对如何进行信息收集、如何进行漏洞的扫描与分析有了初步的认识。

  • 相关阅读:
    【codecombat】 试玩全攻略 第二章 边远地区的森林 一步错
    【codecombat】 试玩全攻略 第十八关 最后的kithman族
    【codecombat】 试玩全攻略 第二章 边远地区的森林 woodlang cubbies
    【codecombat】 试玩全攻略 第二章 边远地区的森林 羊肠小道
    【codecombat】 试玩全攻略 第十七关 混乱的梦境
    【codecombat】 试玩全攻略 第二章 边远地区的森林 林中的死亡回避
    【codecombat】 试玩全攻略 特别关:kithguard斗殴
    【codecombat】 试玩全攻略 第二章 边远地区的森林 森林保卫战
    【codecombat】 试玩全攻略 第二章 边远地区的森林
    实验3 类和对象||
  • 原文地址:https://www.cnblogs.com/heyanda/p/10779882.html
Copyright © 2011-2022 走看看