一、实践目标
1、实践目标
掌握信息搜集的最基础技能与常用工具的使用方法。
2、实践要求
- 各种搜索技巧的应用
- DNS IP注册信息的查询
- 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
- 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)
二、实践过程
1、各种搜索技巧的应用
1.1搜索引擎查询IP地址
通过 https://www.ip138.com/ 网站,可以查询ip的相关信息。
在这里用学校的网站尝试一下
查询到相应的信息
1.2搜索网址目录结构
方法是利用msf自动化的工具:例如metasploit的brute_dirs,dir_listing,dir_scanner等辅助模块,主要是暴力猜解,这里对百度进行试验
打开msfconsole
,使用
use auxiliary/scanner/http/dir_scanner
set THREADS 20
set RHOSTS www.baidu.com
exploit
获取网站目录结构,可以找到以下目录:
1.3搜索特定类型的文件
网页输入:【site:<域名> filetype:<文件类型> <检索信息>】
扫描出互联网上该域名下符合条件的文件【site:edu.cn filetype:xls 假期】(五一假期快要到来,所以对放假信息进行搜寻)
打开其中需要检索的表格,就可以看到相关的信息
1.4搜索E-maile
metasploit中有search_email_collector,进行针对性的搜集。
- 打开msfconsole,然后输入下列指令
- use auxiliary/gather/search_email_collector
- show options
- set DOMAIN baidu.com
- set OUTFILE 4310srq.txt
- set SEARCH_GOOGLE false
- set SEARCH_YAHOO false(国内雅虎和谷歌不能正常使用,所以设置为False)
- run
相应信息便存储在4310srq.txt这个文件中
1.5IP路由侦察
traceroute命令利用ICMP协议定位用户计算机和目标计算机之间的所有路由器。
TTL值可以反映数据包经过的路由器或网关的数量,通过操纵独立ICMP呼叫报文的TTL值和观察该报文被抛弃的返回信息,traceroute命令能够遍历到数据包传输路径上的所有路由器。
kali中输入:traceroute www.baidu.com,可以跟踪到百度服务器经过的30个路由器的过程。
在windows中打开cmd输入:tracert www.baidu.com
- 第一列代表了TTL“生存时间”(每途经一个路由器结点自增1)
- 第二至第四列表示“三次发送的ICMP包返回时间”(共计3个,单位为毫秒ms)
- 第五列表示“途经路由器的IP地址”(如果有主机名,还会包含主机名)
- 带有星号(*)的信息表示该次ICMP包返回时间超时
2、DNS IP注册信息的查询
2.1whois查询
通过whois命令查询,可以获得域名信息、子域信息、服务器位置信息、3R注册信息等内容
此处我查询了百度的网址。指令: whois baidu.com
2.2nslookup,dig域名查询
原理:nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的。
同样,解析的时百度。指令:nslookup baidu.com
dig域名查询
原理:dig可以从官方DNS服务器上查询精确的结果。
指令为:dig baidu.com
2.3IP2Location 地理位置查询
www.maxmind.com 网站可以根据IP查询地理位置
首先查询了一个百度首页的ip地址
也可以查询本机的ip信息
ip-Adress.com
在那里可以快速、轻松地确定IP地址,或者了解更多关于域名或主机名的信息。
我继续尝试的是我自己的ip。
3、基本扫描技术
3.1 PING命令:ICMP查询
Ping是Windows、Unix和Linux系统下的一个命令。ping也属于一个通信协议,是TCP/IP协议的一部分。利用“ping”命令可以检查网络是否连通,可以很好地帮助我们分析和判定网络故障。
我ping了百度的官网www.baidu.com
可以ping通,并且没有丢包
3.2metasploit中的模块扫描
3.2.1arp_sweep扫描
arp.sweep使用ARP请求枚举本地局域网络中的所有活跃主机。
进入msf模式中输入
- use auxiliary/scanner/discovery/arp_sweep
- set RHOSTS 192.168.80.1/24 //用set进行hosts主机段设置
- exploit
3.2.2udp_sweep扫描
udp.sweep通过发送UDP数据包探查指定主机是否舌跃,并发现主机上的UDP服务
- use auxiliary/scanner/discovery/udp_sweep
- set RHOSTS 192.168.80.1/24 //用set进行hosts主机段设置
- exploit
3.3nmap 扫描
在kali中输入 nmap -sS 192.168.80.1/24 指令,sS 扫描可以看到开放的端口
得到结果。
该指令还可以扫描出电脑的操作系统以及其他更详细的信息。
指令:nmap -O 192.168.80.1,查看计算机的操作系统。
扫描的得到的结果是windows xp、windows2008、windows7,无操作系统与主机配对(可能是还没有将win10录入)
指令:nmap -sV 192.168.80.1,查看计算机的更详细的网络服务信息
3.4Telnet服务扫描
Telnet先天缺乏安全性的网络服务,对于传输数据不进行加密,一般管理员大多使用SSH协议代替telnet。在渗透进入一个网络时,可以扫描一下是否有主机设备开启telnet服务。
在kali中的msf环境下输入
- use auxiliary/scanner/telnet/telnet_version //进入telnet模块
- show options //查看设置信息
- set RHOSTS 192.168.80.1/24 //扫描主机网段
- set THREADS 50 //提高查询速度
- run //扫描
大部分这个服务都是关闭的
但是有少数几个是开启的
3.5SSH服务扫描
SSH(“安全外壳”)协议是用于从一个系统安全远程登录到另一个的方法。用户通过客户端 - 服务器架构格式的不安全网络使用安全通道,用于将SSH客户端与SSH服务器连接起来。一般是linux系统上最常见的远程管理服务,SSH采用了安全的加密信息传输方式。如果管理员没有限制管理员登录的ip地址或mac地址,可获取服务器口令登录服务器,对网络中开发的SSH服务主机进行扫描。
在kali中的msf环境下输入
- use auxiliary/scanner/ssh/ssh_version //进入ssh模块
- set RHOSTS 192.168.80.1/24 //扫描主机网段
- set THREADS 50 //提高查询速度
- run
3.6Oracle数据库服务查点
在kali中的msf环境下输入
- use auxiliary/scanner/oracle/tnslsnr_version //进入oracle模块
- set RHOSTS 192.168.80.1/24 //扫描主机网段
- set THREADS 50
- run //运行
4、漏洞扫描
4.1安装OpenVAS
- apt-get update
- apt-get dist-upgrade
- apt-get install openvas
- openvas-setup
指令很简单,但是下载过程及其缓慢,还容易掉线,重复了几次openvas-setup,经过一整晚的下载,最后终于安装完成了。
安装完成后,输入openvas-check-setup。显示会已经完成。
安装完之后,使用如下指令生成用户名和密码。
- openvasmd --create-user=20174310 --role=Admin
- openvasmd --user=20174310 --new-password=4310srq//修改随机生成的密码
输入openvas-start启动OpenVAS会自动弹出网页或者可以打开浏览器,在搜索栏输入https://127.0.0.1:9392进入网页。
可能会出现网页不信任的情况,将网页添加信任即可。
进入到主页面
成功进入
4.2开始扫描
在菜单栏选择Tasks,进入后点击Task Wizard新建一个任务向导,在栏里输入192.168.80.1,并单击Start Scans确认
开始扫描 ,待完成后查看详细信息并点击点击full and fast
对web Servers的漏洞进行查看
对一些危险系数高的进行查看
这个系数为10的漏洞都是因为Tomcat的版本过低造成的,解决方法就是更新到较新的版本
三、基础问题回答
(1)哪些组织负责DNS,IP的管理。
顶级的管理者是Internet Corporation for Assigned Names and Numbers (ICANN),全球根服务器均由美国政府授权的ICANN统一管理。
目前全球有5个地区性注册机构:
- 1)ARIN主要负责北美地区业务
- 2)RIPE主要负责欧洲地区业务
- 3)APNIC主要负责亚太地区业务
- 4) LACNIC主要负责拉丁美洲美洲业务
- 5)AfriNIC主要负责非洲地区业务。
(2)什么是3R信息。
- Registrant:注册人
- Registrar:注册商
- Registry:官方注册局
(3)评价下扫描结果的准确性。
- 扫描结果还是比较准确的,和实际相差不大,但是仅使用一种方式得到的结果不一定全面,要多种方法结合使用。
四、实践总结
本次实验以信息搜集为主,是渗透测试的非常重要的准备环节,需要占用渗透测试的大部分时间,信息收集越充分越有利于后续的渗透。
通过这个实验,我学会了一些对主机、端口、操作系统、网络服务进行扫描的相关知识及kali和windows的指令,了解了如何利用工具进行信息搜集,此外还掌握了漏洞的扫描和分析的基本方法,但这仅仅只是一个开始,在课下要投入一定的时间去深入学习。