zoukankan      html  css  js  c++  java
  • Exp6

    实验内容

    一、公开渠道信息搜集

    • 本次信息搜集在metasploit平台上实现(使用msfconsole命令进入)

    1.通过DNS和IP挖掘信息

    (1)使用whois进行域名信息查询

    • 使用原因:目前互联网域名的注册信息是公开的,并且可以通过“Whois”数据库来公开查询,每一个域名/IP的whois信息由对应的管理机构(注册商or注册局?)保存

    • whois 是一个用来查询域名是否被注册,以及注册域名的详细信息的数据库(如域名本身、注册人、注册商、注册局的相关信息)

    • 命令格式:whois 域名/IP

    • 输入命令whois baidu.com,在whois数据库(注册商也有,但最终数据来源还是来自数据局的数据库)中查看并分析www.sogou.com网站的域名注册信息

    • 我将所得信息分为两个模块来进行分析

    • 其中,注册局、注册商、注册人的英文翻译:

    • 注册局(registrar)、注册商(registry)、注册人(registrant)

    • 三者区别

    模块1
    • 这个模块主要包含了域名本身注册商等的相关信息

    • 可以看到,百度的域名是在MarkMonitor注册商那注册的,百度域名的创建、更新、到期时间都可以从whois命令中得到

    • 从下面这张图我们可以看到有关Domain Status(域名状态)的信息。其中server和client分别指RRP协议中的注册局和注册商(域名状态含义解析科普

    • 可以对域名干的事有:更新(域名信息修改)、续费、删除、转移,指派至少一名域名服务器(DNS)则可以正常使用。

    模块2
    • 这个模块与模块1有部分重合,我主要挑没有重合的地方进行标注

    • 该模块包含了注册人等的相关信息

    • 以下两张图中,可以看到,registrant、admin、tech是同一个

    【惊喜】:使用whois命令查询sogou.com网站
    • 上面显示连接被对方重设,即我们通过whois命令与远程主机的连接被对方强行关闭了

    • 通过网络查询,发现有些注册商对国际域名的whois信息是屏蔽的,如果要查询只能联系对应的注册商。这种保护机制是防止有人恶意利用这种whois信息的联系方式,暴露客户的隐私信息。(来自百度百科

    (2)使用nslookup/dig进行简单的域名查询

    • 输入命令:nslookup baidu.com

    • 可以看到它的服务器IP

    • 进一步的,我们可以使用dig命令对它被指派的DNS服务器IP进行相关查询

    • 输入命令:dig www.baidu.com

    (3)使用IP2Location进行地理位置查询

    • 通过专门的IP地址查询网进行查询

    2.通过搜索引擎进行搜集

    • 例如搜索存在sql注入的页面和后台登陆的页面

    二、利用扫描技术进行信息搜集

    • 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
    • 主机IP:192.168.1.199
    • kali虚拟机IP:192.168.1.130

    2.nmap扫描

    (1)扫描存活主机

    • 输入命令:namp -sn 192.168.1.*

    • 喵喵喵?怎么有这么多的活跃主机,,明明我只开了一台虚拟机和一台主机啊

    (2)扫描目标主机开放端口

    TCP端口
    • 输入命令:nmap -sS 192.168.1.199
    • 可以看到有以下几个TCP端口开放,以及它们所对应的服务是什么
    TCP和UDP端口最有可能开放的10个端口(共20个)
    • 输入命令:nmap -sS -sU -top-ports 10 192.168.1.199

    • 可以看到有个提供域名服务的端口是UDP53端口,它是关闭的

    (3)检测目标主机服务版本

    • 输入命令:namp -sV 192.168.1.199

    • 主机半天检测不出来,试着检测了下kali虚拟机,检测成功:

    (4)检测目标主机的操作系统

    • 输入命令:nmap -0 192.168.1.199

    • 试着看了一下自己的kali虚拟机

    3.漏洞扫描

    • 会扫,会看报告,会查漏洞说明,会修补漏洞

    • 输入命令openvas-check-setup

    • 根据提示进行命令输入

    • 再次输入openvas-check-setup命令,可以看到openvas安装成功

    • 添加用户账号和密码

    • 输入命令:openvas-start开启openvas

    • 打开网页https://127.0.0.1:9392(网址输全,包括https)

    • 打开Advanced,点击左下角,将https://127.0.0.1:9392设置为可信任的站点。

    • 输入用户名admin和密码

    • 进入如下页面,点击紫色图标,选择“Task Wizard”新建一个目标对本机进行漏洞扫描

    • 扫描不了?400错误

    • 试了一下扫描kali虚拟机,得到同样的结果

    • 在网上看到有遇到相同的问题-解决方法

    • 随机点一个漏洞进行查看:

    • 这是一个HTTP TRACE 跨站攻击漏洞,可以在远程HTTP服务器上启用调试功能,解决方法是使用URLSCAN工具拒绝HTTP跟踪请求,或者只允许以满足站点要求和策略的方式进入。

    实验后回答问题

    哪些组织负责DNS,IP的管理。

    • ICANN互联网名称与数字地址分配机构负责DNS,IP的管理
    • ICANN设立了三个支持组织:
      • 地址支持组织(ASO):用于IP地址系统的管理
      • 域名支持组织(DNSO):用于互联网上的域名系统(DNS)的管理
      • 协议支持组织(PSO):用于对涉及Internet协议唯一参数的分配

    什么是3R信息。

    • 注册局(registry)、注册商(registry)和注册人(registrant)

    评价下扫描结果的准确性。

    应该还算是比较准确的。

  • 相关阅读:
    Windows 设置自启动计划任务(非登录启动)
    C# 计算代码执行时间
    使用RabbitMQ做数据接收和处理时,自动关闭
    Winform 连接Web Service 记录
    【转】DataTable 中数据筛选
    更改数据库管理员sa账户密码
    数据库显示可疑的修复方法
    SQL SERVER 2008 删除某个数据库的所有连接进程
    数据库自动备份还原成新库脚本
    关于BindingSource 组件的一些用法
  • 原文地址:https://www.cnblogs.com/protectmonarch/p/9005823.html
Copyright © 2011-2022 走看看