zoukankan      html  css  js  c++  java
  • 2019-2020-2 20175234 赵诗玥 《网络对抗技术》Exp5 信息搜集与漏洞扫描

    实践目标

    掌握信息搜集的最基础技能与常用工具的使用方法。

    实验内容

    • 1、各种搜索技巧的应用

    • 2、DNS IP注册信息的查询

    • 3、基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)

    • 4、漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

    实验后回答问题

    • 1、哪些组织负责DNS,IP的管理。
    • 答:全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。
      全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。
      全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。
    • 2、什么是3R信息。
    • 答:3R信息是指官方注册局(Registry)、注册商(Registrar)、注册人(Registrant)。
    • 3、评价下扫描结果的准确性。
    • 答:在实验过程中用了很多不同的工具,多数证明比较可靠,印象比较深的是nmap的系统扫描不够准确。

    实验总结与体会

    本次实验运用了多种工具实现了信息搜集和漏洞扫描,很多我们曾经使用过,这次实验我更多的学到了msf工具中各种模块扫描应用和OpenVAS漏洞扫描。这其中OpenVAS的配置安装耗费了大量的时间,也不知道是不是我的网络状况导致的,尝试了更换源、更换网络连接,也没有明显的变化,最终还是磨磨蹭蹭的在周五完成了实验。另外让我印象比较深刻的是网站搜索特定类型文件,很容易找到姓名、身份证号、手机号齐全的信息,还是希望各机构也做好信息保护工作。

    实践过程记录

    各种搜索技巧的应用

    • 利用msfdir_scanner模块,检测网站目录结构:枚举法,暴力猜解网站目录结构
      • msfconsole
      • use auxiliary/scanner/http/dir_scanner
      • set THREADS 20通过设置线程,提高效率
      • set RHOSTS www.baidu.com
      • exploit

    • 检测网站特定类型的文件信息
      • site +域名,用于限制信息来源
      • filetype,限制文件格式,其后还可添加关键词

    尝试将关键字刻意的设成了身份证号前6位

    检测出来的excel下载打开,信息就有点可怕(即使是公示,也还是建议身份证号中间用*替代)

    • 使用traceroute命令进行路由侦查
    • tracert www.baidu.com命令能够遍历到数据包到baidu传输路径上的所有路由器

    DNS IP注册信息的查询

    • whois域名注册信息查询

      • window站长之家域名信息查询
      • linux whois命令查询
    • nslookup查询域名信息

    windows上默认自带的DNS拨测工具,nslookup domain-name server-address,当没有指定server-address时,nslookup工具会读系统网络配置的TCP/IP属性中配置的DNS服务器的地址


    • dig查询域名信息

    是Linux默认自带的DNS拨测工具dig @server-address domain-name当没有指定server-address时,dig工具会到系统的/etc/resolv.conf中读取系统配置的DNS服务器地址

    • GeoIP2地理位置查询

      • 通过ping域名获得ip地址
      • 通过在IP Geolocation查询ip即可找到国家、城市等信息
    • IP-ADDRESS可以查到更多、更详尽的信息,支持查询ip、域名

    • IP2查询

      • 打开网站SHODAN,输入IP地址,可以看到地理位置,端口号和提供的服务具体信息

      • 输入域名

    基本的扫描技术

    • 主机发现

      • ping命令探测主机是否在线
      • 使用msfconsole中的arp_sweep模块: arp_sweep使用ARP请求枚举本地局域网络中的所有活跃主机, udp_sweep模块除了可以探测到存活主机之外,还可以获得主机名称信息
      • nmap -sn ip地址可以用来探测某网段的活跃主机
    • 端口扫描

      • nmap -PU ip地址探测UDP端口
    • OS及服务版本探测

      • nmap -O ip地址实现操作系统版本探测

      • nmap -sV -pn id地址查看目标主机的详细服务信息

    • 具体服务

    • msf的telnet模块

      • use auxiliary/scanner/telnet/telnet_version 进入telnet模块
      • 使用set RHOSTS +kali端ip
      • set THREADS 通过设置线程,提高效率
      • run运行
    • msf的ssh模块

      • use auxiliary/scanner/ssh/ssh_version进入ssh模块
      • 使用set RHOSTS +kali端网段
      • set THREADS 通过设置线程,提高效率
      • run运行
    • Oracle数据库服务查点

      • use auxiliary/scanner/oracle/tnslsnr_version
      • set RHOSTS 192.168.121.0/24
    • open_proxy进行开放代理探测

      • use auxiliary/scanner/http/open_proxy进入open_proxy模块
      • 使用set RHOSTS 192.168.121.0/24进行hosts设置

    漏洞扫描

    • 安装OpenVAS
      • 使用sudo apt-get install openvas进行安装
      • 输入openvas-check-setup检查状态
      • 根据FIX提示信息逐步安装
    • OpenVAS使用
      • 输入openvas-start启动OpenVAS
      • 输入用户名、密码,登陆
      • 新建任务,选择scan中Tasks,点击Task Wizard
      • 输入扫描主机IP192.168.121.128开始扫描
      • 查看扫描结果、扫描类型
      • 选择Buffer overflow进行具体分析
      • 还可以查看某一漏洞具体信息

    参考资料

    END

  • 相关阅读:
    变量系列教材 (一)- Java中 什么是变量
    HelloWorld系列(七)- 各种软件、工具版本兼容说明
    HelloWorld系列(六)- eclipse常见的使用技巧
    HelloWorld系列(四)- 使用ecipse创建第一个 java project
    HelloWorld系列(二)- 用命令行中编写第一个 java 程序
    HelloWorld系列(一)- 手把手教你做JDK环境变量配置
    面向对象(三)- Java类的方法
    [LeetCode] 69. Sqrt(x)
    [LeetCode] 258. Add Digits
    [LeetCode] 187. Repeated DNA Sequences
  • 原文地址:https://www.cnblogs.com/ysz-123/p/12741586.html
Copyright © 2011-2022 走看看