zoukankan      html  css  js  c++  java
  • 2019-2020-2 20174310 隋润起《网络对抗技术》Exp5 信息搜集与漏洞扫描

    一、实践目标

    1、实践目标

    掌握信息搜集的最基础技能与常用工具的使用方法。

    2、实践要求

    • 各种搜索技巧的应用
    • DNS IP注册信息的查询
    • 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
    • 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

    二、实践过程

    1、各种搜索技巧的应用

    1.1搜索引擎查询IP地址

    通过 https://www.ip138.com/ 网站,可以查询ip的相关信息。

     在这里用学校的网站尝试一下

     查询到相应的信息

    1.2搜索网址目录结构

    方法是利用msf自动化的工具:例如metasploit的brute_dirs,dir_listing,dir_scanner等辅助模块,主要是暴力猜解,这里对百度进行试验

    打开msfconsole,使用

    • use auxiliary/scanner/http/dir_scanner
    • set THREADS 20
    • set RHOSTS www.baidu.com
    • exploit

    获取网站目录结构,可以找到以下目录:

    1.3搜索特定类型的文件

    网页输入:【site:<域名> filetype:<文件类型> <检索信息>】

    扫描出互联网上该域名下符合条件的文件【site:edu.cn filetype:xls 假期】(五一假期快要到来,所以对放假信息进行搜寻)

     打开其中需要检索的表格,就可以看到相关的信息

    1.4搜索E-maile

    metasploit中有search_email_collector,进行针对性的搜集。

    • 打开msfconsole,然后输入下列指令
    • use auxiliary/gather/search_email_collector
    • show options
    • set DOMAIN baidu.com
    • set OUTFILE 4310srq.txt
    • set SEARCH_GOOGLE false
    • set SEARCH_YAHOO false(国内雅虎和谷歌不能正常使用,所以设置为False)
    • run

     相应信息便存储在4310srq.txt这个文件中

    •  

    1.5IP路由侦察

    traceroute命令利用ICMP协议定位用户计算机和目标计算机之间的所有路由器。

    TTL值可以反映数据包经过的路由器或网关的数量,通过操纵独立ICMP呼叫报文的TTL值和观察该报文被抛弃的返回信息,traceroute命令能够遍历到数据包传输路径上的所有路由器。

    kali中输入:traceroute www.baidu.com,可以跟踪到百度服务器经过的30个路由器的过程。

    •  

    在windows中打开cmd输入:tracert www.baidu.com

    • 第一列代表了TTL“生存时间”(每途经一个路由器结点自增1)
    • 第二至第四列表示“三次发送的ICMP包返回时间”(共计3个,单位为毫秒ms)
    • 第五列表示“途经路由器的IP地址”(如果有主机名,还会包含主机名)
    • 带有星号(*)的信息表示该次ICMP包返回时间超时

    2、DNS IP注册信息的查询

    2.1whois查询

    通过whois命令查询,可以获得域名信息、子域信息、服务器位置信息、3R注册信息等内容

    此处我查询了百度的网址。指令: whois baidu.com

    2.2nslookup,dig域名查询

    原理:nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的。

    同样,解析的时百度。指令:nslookup baidu.com

    •  

    dig域名查询

    原理:dig可以从官方DNS服务器上查询精确的结果。

    指令为:dig baidu.com

    •  

    2.3IP2Location 地理位置查询

    www.maxmind.com 网站可以根据IP查询地理位置

    首先查询了一个百度首页的ip地址

     也可以查询本机的ip信息

    ip-Adress.com 在那里可以快速、轻松地确定IP地址,或者了解更多关于域名或主机名的信息。

    我继续尝试的是我自己的ip。

    •  

    3、基本扫描技术

    3.1 PING命令:ICMP查询

    Ping是Windows、Unix和Linux系统下的一个命令。ping也属于一个通信协议,是TCP/IP协议的一部分。利用“ping”命令可以检查网络是否连通,可以很好地帮助我们分析和判定网络故障。

    我ping了百度的官网www.baidu.com

    •  

     可以ping通,并且没有丢包

    3.2metasploit中的模块扫描

    3.2.1arp_sweep扫描

    arp.sweep使用ARP请求枚举本地局域网络中的所有活跃主机。

    进入msf模式中输入

    • use auxiliary/scanner/discovery/arp_sweep 
    • set RHOSTS 192.168.80.1/24 //用set进行hosts主机段设置
    • exploit

    3.2.2udp_sweep扫描

    udp.sweep通过发送UDP数据包探查指定主机是否舌跃,并发现主机上的UDP服务

    • use auxiliary/scanner/discovery/udp_sweep
    • set RHOSTS 192.168.80.1/24 //用set进行hosts主机段设置
    • exploit

    3.3nmap 扫描

    在kali中输入 nmap -sS 192.168.80.1/24 指令,sS 扫描可以看到开放的端口

    •  

    得到结果。

    该指令还可以扫描出电脑的操作系统以及其他更详细的信息。

    指令:nmap -O 192.168.80.1,查看计算机的操作系统。

    •  

    扫描的得到的结果是windows xp、windows2008、windows7,无操作系统与主机配对(可能是还没有将win10录入)

    指令:nmap -sV 192.168.80.1,查看计算机的更详细的网络服务信息

    •  

    3.4Telnet服务扫描

    Telnet先天缺乏安全性的网络服务,对于传输数据不进行加密,一般管理员大多使用SSH协议代替telnet。在渗透进入一个网络时,可以扫描一下是否有主机设备开启telnet服务。

    在kali中的msf环境下输入

    • use auxiliary/scanner/telnet/telnet_version //进入telnet模块
    • show options //查看设置信息
    • set RHOSTS 192.168.80.1/24 //扫描主机网段
    • set THREADS 50 //提高查询速度
    • run //扫描

     大部分这个服务都是关闭的

     但是有少数几个是开启的

    3.5SSH服务扫描

    SSH(“安全外壳”)协议是用于从一个系统安全远程登录到另一个的方法。用户通过客户端 - 服务器架构格式的不安全网络使用安全通道,用于将SSH客户端与SSH服务器连接起来。一般是linux系统上最常见的远程管理服务,SSH采用了安全的加密信息传输方式。如果管理员没有限制管理员登录的ip地址或mac地址,可获取服务器口令登录服务器,对网络中开发的SSH服务主机进行扫描。
    在kali中的msf环境下输入

    • use auxiliary/scanner/ssh/ssh_version //进入ssh模块
    • set RHOSTS 192.168.80.1/24 //扫描主机网段
    • set THREADS 50 //提高查询速度
    • run
    •  

    3.6Oracle数据库服务查点

    在kali中的msf环境下输入

    • use auxiliary/scanner/oracle/tnslsnr_version //进入oracle模块
    • set RHOSTS 192.168.80.1/24 //扫描主机网段
    • set THREADS 50
    • run //运行

    4、漏洞扫描

    4.1安装OpenVAS

    • apt-get update
    • apt-get dist-upgrade
    • apt-get install openvas
    • openvas-setup

    指令很简单,但是下载过程及其缓慢,还容易掉线,重复了几次openvas-setup,经过一整晚的下载,最后终于安装完成了。

    安装完成后,输入openvas-check-setup。显示会已经完成。

    安装完之后,使用如下指令生成用户名和密码。

    • openvasmd --create-user=20174310 --role=Admin
    • openvasmd --user=20174310 --new-password=4310srq//修改随机生成的密码
    •  

    输入openvas-start启动OpenVAS会自动弹出网页或者可以打开浏览器,在搜索栏输入https://127.0.0.1:9392进入网页。

    可能会出现网页不信任的情况,将网页添加信任即可。

    •  

    进入到主页面

    •  

    成功进入

    4.2开始扫描

    在菜单栏选择Tasks,进入后点击Task Wizard新建一个任务向导,在栏里输入192.168.80.1,并单击Start Scans确认

    •  

    开始扫描 ,待完成后查看详细信息并点击点击full and fast

    对web Servers的漏洞进行查看

    •  

    对一些危险系数高的进行查看

    •  

    这个系数为10的漏洞都是因为Tomcat的版本过低造成的,解决方法就是更新到较新的版本

    •  

    三、基础问题回答

    (1)哪些组织负责DNS,IP的管理。
    顶级的管理者是Internet Corporation for Assigned Names and Numbers (ICANN),全球根服务器均由美国政府授权的ICANN统一管理。
    目前全球有5个地区性注册机构:

    • 1)ARIN主要负责北美地区业务
    • 2)RIPE主要负责欧洲地区业务
    • 3)APNIC主要负责亚太地区业务
    • 4) LACNIC主要负责拉丁美洲美洲业务
    • 5)AfriNIC主要负责非洲地区业务。

    (2)什么是3R信息。

    • Registrant:注册人
    • Registrar:注册商
    • Registry:官方注册局

    (3)评价下扫描结果的准确性。

    • 扫描结果还是比较准确的,和实际相差不大,但是仅使用一种方式得到的结果不一定全面,要多种方法结合使用。

    四、实践总结

    本次实验以信息搜集为主,是渗透测试的非常重要的准备环节,需要占用渗透测试的大部分时间,信息收集越充分越有利于后续的渗透。

    通过这个实验,我学会了一些对主机、端口、操作系统、网络服务进行扫描的相关知识及kali和windows的指令,了解了如何利用工具进行信息搜集,此外还掌握了漏洞的扫描和分析的基本方法,但这仅仅只是一个开始,在课下要投入一定的时间去深入学习。

  • 相关阅读:
    安装VMtools vim编辑器的使用 压缩包命令 Linux下的用户管理 (第三天)
    VM虚拟机安装 常用Linux命令 网卡配置 (第二天)
    数据库的交互模式 常用的dos命令 (第一天)
    Validate US Telephone Numbers FreeCodeCamp
    Arguments Optional FreeCodeCamp
    Everything Be True FreeCodeCamp
    Binary Agents FreeCodeCamp
    Steamroller FreeCodeCamp
    Drop it FreeCodeCamp
    Smallest Common Multiple FreeCodeCamp
  • 原文地址:https://www.cnblogs.com/srq111/p/12760032.html
Copyright © 2011-2022 走看看