zoukankan      html  css  js  c++  java
  • Exp6 信息搜集与漏洞扫描

    Exp6 信息搜集与漏洞扫描

    20154305 齐帅

    一、实践目标

    掌握信息搜集的最基础技能与常用工具的使用方法。

    二、实践内容

    (1)各种搜索技巧的应用

    (2)DNS IP注册信息的查询

    (3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点

    (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(openvas暂时还没整明白)

    三、实践过程

    1.whois的使用

    首先当然是看一下咱们学校的信息啦~

    不过连接请求被拒绝啦,那好吧,只能换一别的啦,选了老家的政府网站。

    可以了解到一些注册信息,服务器信息等,1998年才有政务网站,有点晚呀~

    2.dig&nslookup的使用

    dig最主要的任务就是获得域名的公网IP地址。可见吉林省政府办公厅的公网ip为:218.62.26.196,得到IP地址就为后续的攻击奠定了基础吧,先找到大门口哈。

    两个方法有细微的差别,一个从官方DNS服务器获取,一个从缓存表获取。

    查了一下IP地址的地点,大约在吉林大学附近,还是很棒的。

    3.Traceroute(tracert)的使用

    输入指令进行路由跟踪:

    kali都是超时,查了一下,可能是因为NET模式的原因,我也懒得改,就用主机再查一下吧~

    Qssss是我自己的主机名,7.254是我主机的ip,255.1是啥我也不知道,反正还在我的主机里面。

    222.28.139.253是北京教育网地址

    124.65.143.5是北京联通的网址

    119.48.35.198跑到了长春的联通

    这样一来,路由的大致线路就粗来啦。

    4.搜索引擎查询:

    filetype:XXX site:XXX "XXX",其中""也可以用《》,前者是完全匹配连着的,后者是关键字匹配,可以断开。

    如上,就会按格式要求出现搜索的内容,感觉get到了新技能,方便实用啊。

    不过我发现原来搜索引擎自带搜索筛选工具搭,就是以前没注意看,诺 ↓↓↓

    5.netdiscover查询私有网段

    /24是子网掩码简写形式,可以查看到三台主机。

    6. nmap扫描

    我觉得nmap指令能做的事情还是挺多的啦!

    - nmap sn 192.168.239.*,扫描这个网段的主机信息

    - nmap -sS 172.30.1.102,TCP端口扫描。

    上面的是我本地主机的,好像该开放的不该开放的都开着吧,赶紧去关了。然后我得到了一个别人的ip,试了一下,如下↓↓↓

    有三个端口开放,其中就有上次漏洞实验的445端口,就是不知道是啥版本哈~

    - nmap -sU 172.30.1.102,扫描UDP协议端口信息

    只有一个开着啦

    - nmap -sV 172.0.1.102,检测目标主机服务的版本信息。

    - nmap -O 172.30.1.102,检测目标主机操作系统信息。

    说我是winxpsp3、win7?那好像有点偏颇呀~

    7.openvas,这个真的太难了,我先想想办法然后再测试吧

    三、实验总结

    1.实验后回答问题

    (1)哪些组织负责DNS,IP的管理。

    - 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。

    - 全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。

    - 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。

    (2)什么是3R信息。

    - 注册人(Registrant) →注册商(Registrar) →官方注册局(Registry)

    - 3R注册信息:分散在官方注册局或注册商各自维护数据库中

    - 官方注册局一般会提供注册商和Referral URL信息具体注册信息一般位于注册商数据库中

    (3)评价下扫描结果的准确性。

    基于前面现有的结果,觉得路由探测、端口开放啥的准确程度还不错,至于主机服务版本和主机OS版本就不太准确啦,那个openvas等弄好了试一试再说吧。

    2.实验感想

    本次实验哈,扫描工具很多,按照要求做就没问题啦,发现的东西也很全面,但是当我遇到openvas的时候真的是头大的不行,不知道该如何弄好他了,为什么到我们这里全都变了,哈哈哈,不过已经有同学弄出来了,我只好去cp一个虚拟机啦~

    未完待续... ...

    我回来了... ...

    自己依然没有安装上openvas,因为我的配置文件已经面目全非啦,无奈之下只好copy了杨**同学的

    诺~看一下我的实验结果吧。

    拷贝过来以后发现直接运行openvas命令还是会提示未找到命令,于是输入openvas-setup进行安装,安装好之后输入 openvas-check-setup ,得到ok的结果就至少给了我可以继续做下去的勇气啦

    安装好以后修改一下密码,方便记忆哈~

    然后浏览器输入下面的地址就会进入登录界面啦~

    全英文我只能按照老师的提示,找到scans,Tasks,准备扫描

    在左上角添加一个扫描任务,我扫描的是我的物理主机,win8系统的哈

    然后经历漫长的等待终于扫完了,很危险呀!!!9.3

    至于多长呢?3.5个小时哈。

    打开一个高危漏洞看一下,MS17_010漏洞,提供了解决办法,去下载漏洞补丁,漏洞版本有我的win8.1.emmmm...

    具体什么情况,我去百度搜了一下,将英文页面翻译过来以后就是说,攻击者可以用一个精心设计的SMB数据包盗取数据、使系统停止响应、执行恶意代码!!!就是说和我们之前做的漏洞攻击是一样的啦~

    我的确禁止了主机的自动更新-_-!

    然后此网站还提供了补丁代码,我的win8.1就下一个KB4019215就好了吧!

    至此,EXp6的实验就结束啦,好像是历时最长的啦~

    本次这个openvas网站服务器,功能很强大,如果是这样的话,可以扫描目的主机的漏洞,然后利用这个漏洞就能够进行木马攻击了呀,不过不知道向我这样基本不打补丁的人是不是很多哈,在此之后我决定对我的电脑及时打补丁啦,然后赶紧要去准备下一个实验啦!!

  • 相关阅读:
    vue 解决 打包完iE下空白
    多层josn数据 修改
    vue 初始化data中的数据
    图片查看器(缩放 拖动)
    js 懒加载
    css flex 兼容ios android--商品展示 添加购物车
    领域驱动架构(DDD)建模
    知乎复制文本
    Nlog配置文件
    未能加载文件或程序集“xxx”或它的某一个依赖项。生成此程序集的运行时比当前加载的运行时新,无法加载此程序集
  • 原文地址:https://www.cnblogs.com/qsss/p/8970633.html
Copyright © 2011-2022 走看看