2019-2020-2 20175326李一潇《网络对抗技术》 Exp5 信息搜集与漏洞扫描
一、实验内容
- 各种搜索技巧的应用
- DNS IP注册信息的查询
- 基本的扫描技术:
- 主机发现
- 端口扫描
- OS及服务版本探测
- 具体服务的查点
- 漏洞扫描:
- 会扫
- 会看报告
- 会查漏洞说明
- 会修补漏洞
二、实验原理
- 信息搜集:
- 间接收集
- DNS记录扫描和枚举
- 搜索引擎子域名搜集器
- 在线搜索工具
- 直接收集
- 主机扫描
- 端口扫描
- 版本探测
- HTTP
- 漏洞探测
- NMAP
- 社会工程学
- 漏洞扫描与OpenVAS
- 间接收集
三、实验步骤
1.各种搜索技巧的应用
通过搜索引擎进行信息搜集
在搜索引擎中使用格式:检索词 filetype:文件类型
可以对对搜索结果的文件类型进行限定,这里使用site:edu.cn filetype:xls 北京
搜索网址目录结构
打开msfconsole
输入以下命令
use auxiliary/scanner/http/dir_scanner
set THREADS 20
set RHOSTS www.baidu.com
exploit
使用tracert命令进行路由侦查
在cmd中输入tracert www.baidu.com
输出的信息分别是生存时间(跳数)、三次发送的ICMP包返回时间、途经路由器的IP地址
DNS IP注册信息的查询
whois查询
whois可查询到3R注册信息,包括注册人的姓名、组织和城市等信息
输入whois baidu.com
nslookup,dig域名查询
nslookup可以得到DNS解析服务器保存的Cache的结果
dig可以从官方DNS服务器上查询精确的结果
dig命令还有很多查询选项
+search:使用搜索列表或 resolv.conf 中的域伪指令(如果有的话)定义的搜索列表。缺省情况不使用搜索列表。
+trace:切换为待查询名称从根名称服务器开始的代理路径跟踪。缺省情况不使用跟踪。一旦启用跟踪,dig 使用迭代查询解析待查询名称。它将按照从根服务器的参照,显示来自每台使用解析查询的服务器的应答。
+short:当启用该选项时,显示提供应答的IP地址和端口号。
+stats:该查询选项设定显示统计信息:查询进行时,应答的大小等等。缺省显示查询统计信息。
IP2Location地理位置查询
IP2Location:可以查询指定IP的相关信息
ip-adress:可以查询到更详细的关于IP的信息
基本的扫描技术
ping命令
cmd中输入命令ping www.baidu.com
检测活跃主机
metasploit中的模块
arp_sweep
arp_sweep使用ARP请求枚举本地局域网络中的所有活跃主机
启动msfconsole
,输入以下命令
use auxiliary/scanner/discovery/arp_sweep\进入arp_sweep模块
set RHOSTS 192.168.44.128/24\进行hosts设置
set THREADS 50\用于加快扫描速度
run\进行扫描
udp_sweep
udp_sweep模块除了可以探测到存活主机之外,还可以获得主机名称信息
启动msfconsole
,输入以下命令
use auxiliary/scanner/discovery/udp_sweep\进入udp_sweep模块
set RHOSTS 192.168.44.128/24\进行hosts设置
set THREADS 50\用于加快扫描速度
run\进行扫描
Nmap探测
nmap -sn
参数可以用来探测某网段的活跃主机
端口扫描
metasploit中的模块
metasploit可以对以下几个端口进行扫描:
ack:通过ACK扫描的方式对防火墙上未被屏蔽的端口进行探测
ftpbounce:通过FTP BOUNCE攻击的原理对TCP服务进行枚举
syn:使用发送TCP SYN标志的方式探测开放的端口
tcp:通过一次完整的TCP链接来判断端口是否开放
xmas:一种更为隐蔽的扫描方式,通过发送FIN,PSH,URG标志能够躲避一些TCP标记检测器的过滤
启动msfconsole
,输入以下命令
use auxiliary/scanner/portscan/tcp
set RHOSTS 192.168.44.128/24\进行hosts设置
set THREADS 50\用于加快扫描速度
run\进行扫描
Nmap端口扫描
使用nmap -sS -Pn 192.168.44.128
进行Nmap端口扫描,-sS是TCP SYN扫描,-Pn是在扫描之前,不发送ICMP echo请求测试目标
OS及服务版本探测
nmap -O选项让Nmap对目标的操作系统进行识别,获取目标机的操作系统和服务版本等信息
nmap -sV查看目标主机的详细服务信息
具体服务的查点
Telnet服务扫描
启动msfconsole
,输入以下命令
use auxiliary/scanner/telnet/telnet_version\进入telnet模块
set RHOSTS 192.168.44.128/24\进行hosts设置
set THREADS 50\用于加快扫描速度
run\进行扫描
SSH服务扫描
启动msfconsole
,输入以下命令
use auxiliary/scanner/ssh/ssh_version\进入ssh模块
set RHOSTS 192.168.44.128/24\进行hosts设置
set THREADS 50\用于加快扫描速度
run\进行扫描
Oracle数据库服务查点
启动msfconsole
,输入以下命令
use auxiliary/scanner/oracle/tnslsnr_version\进入tnslsnr模块
set RHOSTS 192.168.44.128/24\进行hosts设置
set THREADS 50\用于加快扫描速度
run\进行扫描
使用open_proxy模块进行开放代理探测
启动msfconsole
,输入以下命令
use auxiliary/scanner/http/open_proxy\进入open_proxy模块
set RHOSTS 192.168.44.128/24\进行hosts设置
set THREADS 50\用于加快扫描速度
run\进行扫描
漏洞扫描
使用如下指令安装OpenVAS
apt-get update
apt-get dist-upgrade
apt-get install openvas
openvas-setup
重复输入openvas-check-setup
进行纠错和修复
输入以下命令进行配置
greenbone-nvt-sync 更新nvt
openvasmd --rebuild 重建数据库
greenbone-scapdata-sync 获取证书数据库
openvasmd --create-user=20175326 --role=Admi 创建用户
openvasmd --user=20175326 --new-password=1234 设置新密码
greenbone-scapdata-sync –refresh 生成scap.db文件
openvas-scapdata-sync 同步SCAP数据
openvas-certdata-sync 同步证书数据
打开浏览器,输入https://127.0.0.1:9392
,输入用户名和密码进入
选择Tasks,新建一个任务向导,输入主机的IP地址,开始扫描
扫描结果:
四、实验心得
本次实验是网络攻防的第五次实验,我们学习如何了一些搜索的小技巧和如何对漏洞进行扫描,信息搜索对我们平时的生活和学习有很大的帮助,在今天搜索引擎良莠不齐的情况下,可以帮助我们更快的找到我们所需要的信息,与我们的生活息息相关。漏洞扫描则是和我们前几次的实验有关,通过漏洞扫描技术可以帮助我们更好的保护我们的网络安全。在本次实验中,整体不算复杂,最大的困难就是安装openvns,遇到了很多困难,在参考别人的博客和咨询同学后得到了解决。
五、思考题
- 哪些组织负责DNS,IP的管理
DNS和IP地址管理由美国政府授权的ICANN统一管理,地址支持组织(ASO)负责IP地址系统的管理,域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理,协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配
全球一共有5个地区性注册机构:ARIN(北美地区),RIPE(欧洲地区),APNIC(亚太地区),LACNIC(拉丁美洲美洲),AfriNIC(非洲地区),中国仅拥有镜像服务器(备份) - 什么是3R信息
注册人(Registrant)、注册商(Registrar)、官方注册局(Registry) - 评价下扫描结果的准确性
在查询资料的时候说,扫描结果可能不准确,但是在实验中的扫描结果都较为准确且详细,如果不是有特殊的专业要求,这些扫描方法完全够用。