zoukankan      html  css  js  c++  java
  • 2019-2020-2 20175320 《网络对抗技术》Exp5 信息搜集与漏洞扫描

    2019-2020-2 20175320 《网络对抗技术》Exp5 信息搜集与漏洞扫描

    一、实验要求

    掌握信息搜集的最基础技能与常用工具的使用方法。

    二、实验目标

    • 1、各种搜索技巧的应用
    • 2、DNS IP注册信息的查询
    • 3、基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
    • 4、漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

    三、实验过程

    1.准备工作

    下载安装openvas

    本次实验需要使用openvas进行漏洞扫描,所以我们需要在kali中进行安装以及配置。安装openvas使用以下命令:

    sudo apt-get update
    sudo apt-get dist-upgrade
    sudo apt-get install openvas
    

    安装完成后需要对openvas进行配置,首先执行sudo openvas-check-setup,命令执行后会在命令行中输出检查结果,如果命令执行过程中报错并在fix字段提供了相应的解决方法,那么我们就需要按fix提供的方法解决相应的问题,然后再次运行sudo openvas-check-setup,如此循环,直到没有需要修复的内容,这样完成了配置的工作。修复过程可能需要花费大量时间下载相应的库文件,建议大家使用代理或者找已经完成配置的同学拷贝相应的库文件。最后使用命令sudo openvas-start启动openvas,然后将命令行中的链接复制到浏览器中打开openvas的gui。

    2.各种搜索技巧的应用

    2.1 搜索网址目录结构

    通过该方法,我们可以获取获取网站的文件目录,从而可以根据目标网站的目录来判断是否有我们感兴趣或需要获取的数据。这里我们只要使用metasploit即可实现对目标网站的扫描,在命令行中输入以下命令:

    msfconsole
    use auxiliary/scanner/http/dir_scanner
    set THREADS 20
    set RHOSTS 目标网站的ip
    exploit
    

    扫描的结果如图所示:

    2.2 公开渠道信息收集

    由于使用谷歌需要科技上网,这里我就使用百度作为代替,只需要在搜索引擎中选择高级搜索,然后输入参数和关键字,即可在公开网络上获取所需要的敏感信息,这里我使用的搜索词条为site:edu.cn filetype:xls 汇总。各参数的解释如下:

    • filetype:能对搜索结果的文件类型进行限定,格式为“检索词 filetype:文件类型”
    • “-”:能在检索结果中获取检索词的补集,格式为“检索词 -词语”
    • site:能限制检索结果的来源,格式为“检索词 site:限制域名”
    • inurl:能在网址中进行搜索,格式为“检索词inurl:检索词”
    • “|”:表示布尔逻辑中的或者关系,使用格式为“关键词1 | 关键词2”
    • “ ”:空格表示布尔逻辑中的交集(and)关系,使用格式为“关键词1 关键词2”


    2.3路由跟踪

    使用traceroute进行路由跟踪可以探测网络路由路径,可用于确定网络拓扑。该探测方法会在主机发送TTL从1开始逐步增1的IP包,并接受网络路径上路由器返回的ICMP TIME_EXECEEDED。使用的操作系统的不同,traceroute命令也不相同,windows使用tracert 目的ip或域名命令,linux使用traceroute 目的ip或域名命令。实验过程中我在以上两种系统中都执行了路由跟踪命令,发现windows下的命令能显示更多路径中的路由器的ip。

    3.DNS IP注册信息的查询

    3.1 通过whois查询域名注册信息

    通过whois查询,我们能够获得注册人的名称、域名所属组织等相关信息,这里我们可以在linux中使用whois命令或者在搜索引擎中寻找可以提供查询的网站。这里我在搜索引擎中找到的几个whois查询网站,并用这些网站搜索了www.baidu.com的相关信息。比对搜索结果后,我发现哪些全英文的搜索网站的效果更好,而站长之家直接将百度相关的信息屏蔽了。

    3.2 nslookup、dig域名查询

    使用nslookup可以获取DNS服务器保存的Cache的结果,而dig命令可以从官方DNS服务器上查询精确的结果。nslookup可以在终端中输入nslookup 目的域名命令来查询,dig可以在终端中输入dig 目的域名命令来查询。另外,dig命令还有一些可以添加的参数,部分参数如下所示:

    • +[no]search:使用 [不使用] 搜索列表或 resolv.conf 中的域伪指令定义的搜索列表。缺省情况不使用搜索列表。
    • +[no]trace:切换为待查询名称从根名称服务器开始的代理路径跟踪。缺省情况不使用跟踪。一旦启用跟踪,dig 使用迭代查询解析待查询名称。它将按照从根服务器的参照,显示来自每台使用解析查询的服务器的应答。
    • +[no]identify:当启用 +short 选项时,显示 [或不显示] 提供应答的 IP 地址和端口号。
    • +[no]stats:该查询选项设定显示统计信息:查询进行时,应答的大小等等。缺省显示查询统计


    3.3 获取IP地理位置

    这里我使用了老师提供的网址www.cn.geoipview.com,然后在网站中输入所需要查询的ip地址或域名,点击搜索后就可以获得目标ip的地理位置。

    4.基本的扫描技术

    4.1 主机扫描

    (1)ping命令扫描
    ping命令会发送icmp数据包来检测目标主机是否在线,在命令行中输入ping 目标ip即可,能ping通就说明目标主机处于活跃状态。

    (2)nmap扫描
    使用namp扫描的时候添加-sP参数可以简单的检测网络中有哪些在线主机,这里我使用了命令nmap -sP 192.168.219.0/24对虚拟机所在的网段进行了扫描,其中192.168.219.134是kali虚拟机。

    4.2 端口扫描

    在实验中我们可以使用namp对目标主机的开放端口进行扫描,其中全扫描方式使用命令nmap -sT ip地址,半开扫描使用命令sudo nmap -sS ip地址(构造半扫描数据包需要高级权限),检测目标网段是否有主机启用远程桌面使用命令nmap -p 3389 ip地址


    4.3 系统扫描

    系统扫描同样可以使用nmap,这里我使用命令sudo nmap -O ip地址来识别目标主机的系统,使用命令sudo nmap -sV ip地址来查看网络服务。

    4.4 具体服务的查点

    这里可以使用metasploit中的模块来检测目标主机的具体服务。这里我开启了一个windows server 2000主机作为扫描对象,并对该服务主机进行了telnet、ssh、oracle服务的查点。
    (1)telent服务查点
    终端中启动metasploit并进行配置,具体命令如下:

    • msfconsoleuse
    • auxiliary/scanner/telnet/telnet_version
    • set RHOSTS 192.168.219.0/24
    • set THREADS 50
    • run

    (2)ssh服务查点
    终端中启动metasploit并进行配置,具体命令如下:

    • msfconsoleuse
    • auxiliary/scanner/telnet/ssh_version
    • set RHOSTS 192.168.219.0/24
    • set THREADS 50
    • run

    (3)oracle服务查点
    终端中启动metasploit并进行配置,具体命令如下:

    • msfconsoleuse
    • auxiliary/scanner/telnet/tnslsnr_version
    • set RHOSTS 192.168.219.0/24
    • set THREADS 50
    • run

    5.漏洞扫描

    这里我们使用openvas进行漏洞扫描,openvas(Open Vulnerability Assessment System)是开放式漏洞评估系统,其核心部件是一个服务器,包括一套望楼漏洞测试程序,可以检测远程系统和应用程序中的安全问题。安装配置并启动openvas之后,输入前面配置过程中设置的用户名和密码即可登录openvas管理界面。

    5.1 创建扫描任务

    在登录后的用户界面中,我们可以点击界面上访的scans>task查看所有扫描任务,然后点击左上角的魔法棒创建一个新的扫描任务,而扫描任务中第一个是简单任务,不能进行设置,第二个选项是高级扫描,可以对任务名、扫描模式、目标主机ip、开始时间、目标主机用户名和密码进行设置。点击create之后任务就会自动在后台运行,扫描完成后点击任务名还可以查看详细信息,点击scans>report可以查看扫描后的报告。


    5.2 预先设置扫描对象

    点击Assert选项,其中的host选项可以预先设置需要扫描的主机(固定资产),这样可以便于管理人员定期对大量主机进行扫描。

    5.3 NVTs

    我们可以通过点击SecInfo>NVTs来查看openvas所有的扫描任务,这里的扫描任务是指一系列测试的组合。NVT界面的左上角问号图标是帮助,其中解释了NVT信息中各属性的意义。NVT界面上半部分的图形可以点击,点击后就会对NVT进行筛选与过滤,NVT界面下半部分为属性,点击属性可以对数据进行排序。各属性的意义在帮助中基本都有介绍,只有qod没有,而qod的意思是检测质量,描述了执行的漏洞检测或产品检测的可靠性。

    5.4 CVEs

    我们可以通过点击SecInfo>CVEs来查看openvas的漏洞库,CVE界面中同样可以点击帮助,点击上半部分的图形进行筛选,点击属性进行排序。在CVE界面中点击漏洞名可以获取漏洞码,通过漏洞码我们可以在网上搜索相应的攻击代码。

    5.5 CPEs

    我们可以通过点击SecInfo>CPEs来查看扫描对象。CPE界面中同样可以点击帮助,点击上半部分的图形进行筛选,点击属性进行排序。CPE的Name属性表示的是扫描对象的名称,其中带o表示这是固件。

    四、实验中遇到的问题

    问题一:在执行apt-get dist-upgrade firmware命令时提示处理firmware-b43-installer出错。

    问题一解决方法:打开/var/lib/dpkg/status这一文件,找到出错误的包名,将包从文件中删除即可,详细操作见参考资料中的链接。

    问题二:配置openvas时提示需要启动redis-server,但没有告诉我们该如何启动
    问题二解决方法:输入以下指令service redis-server startservice openvas-scanner startservice openvas-manager start

    五、实验感想和思考

    本次实验总的来说并不是十分复杂,大多数的分析工具和分析方法已经在前面的实验或者其他课程中有所涉及,较为困难的便是配置和使用openvas。openvas的安装并不困难,但在openvas的配置过程中需要下载部分库文件,不使用代理的话会需要很长的时间来下载。openvas的使用也不是特别复杂,主要需要我们了解各功能所在的位置,能知道各属性代表的含义,能获取分析结果中的信息。

    思考:

    • (1)哪些组织负责DNS,IP的管理。
      答:由ICANN因特网技术协调机构进行管理,而ICANN又可分为地址支持组织ASO、基本名称支持组织GNSO、国家代码域名支持组织CNNSO。

    • (2)什么是3R信息。
      答:即注册人(registrant)、注册商(registrar)、官方注册局(registry)。

    • (3)评价下扫描结果的准确性。
      答:扫描结果基本与预期与实际情况相符。

    六、参考资料

  • 相关阅读:
    nodejs windows下安装运行
    第一篇博客
    vc 动态链接库编程2
    vc 动态链接库编程
    原生js实现图片在线预览
    玩转 css3
    CSS Hack整理
    PHP stdClass Object转array
    aptana studio3 汉化方法
    玩转 css3 续
  • 原文地址:https://www.cnblogs.com/nameless-student/p/12748874.html
Copyright © 2011-2022 走看看