zoukankan      html  css  js  c++  java
  • 20154312 曾林 EXP6 信息搜集与漏洞扫描

    目录

    1.实验后回答问题

    2.实验总结与体会

    3.实践过程记录

    --3.1.信息收集

    ----3.1.1.whois查询

    ----3.1.2.nslookup,dig查询

    ----3.1.3.tracertoute探测

    ----3.1.4.搜索引擎查询

    ----3.1.5.netdiscover查询

    ----3.1.6.nmap扫描

    ----3.1.7.smb服务的查点

    --3.2.漏洞扫描

    ----3.2.1安装OpenVAS

    ----3.2.2使用OpenVAS

    1.实验后回答问题

    1.1.哪些组织负责DNS、IP的管理。

    • 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。
    • 全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。
    • 全球一共有5个地区性注册机构:
      • ····ARIN负责北美地区业务
      • ····RIPE负责欧洲地区业务
      • ····APNIC负责亚太地区业务
      • ····LACNIC负责拉丁美洲美洲业务
      • ····AfriNIC负责非洲地区业务

    1.2.什么是3R信息。

    • 注册人(Registrant)
    • 注册商(Registrar)
    • 官方注册局(Registry)

    1.3.评价下扫描结果的精准性。

    各种扫描工具的扫描结果不尽相同,但是也各具特点,在各自的扫描方向上扫描的信息还是比较详细的

    2.实验总结与体会

    这次是实验耗时最多的就是openvas了,openvas-setup这一步下载了大量的数据,耗费了很多时间(还是在我使用个人热点的情况下,校网的话...不敢想象),这一次实验类似于msf里的辅助模块,因为起到的都是scanner的作用,作为pre-Penetration的必备步骤,这次实验意义还是很大的。

    3.实践过程记录

    3.1.信息收集

    3.1.1.whois查询

    baidu.com为例,进行whois查询,可以看到3R信息

    3.1.2.nslookup,dig查询

    baidu.com为例,进行dig查询

    使用shodan搜索引擎进行查询,得到注册信息

    使用IP2Location进行地理位置查询

    通过IP反域名查询

    使用nslookup进行查询,nslookupdig不同,nslookup得到的是DNS服务器上Cache找到的结果,dig则是查询到的精确结果

    3.1.3.traceroute探测

    1.使用traceroute进行路由探测

    2.使用IP查询工具进行批量查询

    3.1.4.搜索引擎查询

    1.利用搜索命令格式filetype:xxx NAME site:xxx.xxx进行查询

    3.1.5.netdiscover查询

    1.使用netdiscover对私有网段进行主机探测

    3.1.6.nmap扫描

    1.nmap -sn扫描活动主机

    2.nmap -sS IPADRESS对特定主机进行TCP端口扫描

    3.nmap -sU IPADRESS扫描特定主机的UDP协议端口信息

    4.nmap -O IPADRESS扫描特定主机操作系统

    5.nmap -sV IPADRESS扫描特定主机的微软服务版本信息

    3.1.7.smb服务的查点

    1.msfconsole进入msf,search smb_version搜索查询smb_version的辅助模块

    2.use auxiliary/scanner/smb/smb_version使用辅助模块,并进行配置

    3.exploit进行扫描

    3.2漏洞扫描

    3.2.1安装OpenVAS

    0.安装过程参考Kali linux 2016.2(Rolling)里安装OpenVAS

    1.更新系统

    apt-get update
    apt-get upgrade
    apt-get dist-upgrade
    

    2.安装openvas

    apt-get install openvas
    

    3.安装配置OpenVAS

    这一步要的时间非常长,建议空闲时间让他自己跑

    openvas-setup
    

    4.检查安装 (如有提示错误的请按提示修复)

    openvas-check-setup
    

    事实证明,如果按照前几个步骤依次执行不会出现错误提示。

    出现错误提示的话可以参考这篇文章Centos上安装openvas安装问题集

    3.2.2使用OpenVAS扫描并阅读报告

    1.配置OpenVAS用户名及密码

    openvasmd --user admin --new-password 20154312
    

    2.运行升级

    openvas-feed-update
    

    3.启动OpenVAS

    openvas-start
    

    4.用Browser访问https://127.0.0.1

    5.选定菜单中的Scanner->Task,利用Task Wizard创建新任务

    6.扫描完成之后在Task界面查看,可以看到IP地址为192.168.1.221的WindowsXP系统openvas评分为10.0(high)

    7.点击Name就可以看到具体的情况,因为我扫描了两次所以有两个result

    8.点击result可以看到一个具体的分析,可以看到有50个经过CVSS评分的漏洞

    9.可以看到具体的漏洞名称,两个都是和SMTP服务有关的漏洞,SMTP是windows的一套文本传输协议,也就是我们平时用的本地网络上的smtp服务

    10.我们点击第一个漏洞查看具体信息,可以看到提供了摘要(summary)漏洞检测结果(vulnerability detection result)解决方法(solution)漏洞检测方法(vulnerability detection method)

    11.再往下看我们还可以看到其他参考信息,比如在CVE上的标识号,BridgeID,计算机应急响应组织对它的编号(CERT)

    12.点击vulnerability detection method下的Details可以看到相关的细节

    13.回到刚才的报告首页,点击report可以看到具体的报告结果,可以看到有6个高危漏洞

    14.在VulnerabilitySeverity之间的列中绿色的按钮显示了该漏洞的修复信息,把鼠标放在上面就可以看到了,可以看到基本上是分为了Mitigation VendorFix WillNotFix三种

    15.查阅openvas官网,发现一共有五种Workaround Mitigation VendorFix NoneAvailable WillNotFix大概的意思如下:

    • Workaround:这个漏洞,软件厂商早知道了,并且进行了相关的部署,在被突破之前就已经修复了,言下之意这个漏洞完全可以修复,放心
    • Mitigation:这个漏洞进行相关配置可能可以降低他的风险,但是不能完全解决问题,还得再等等
    • VendorFix:受这个漏洞影响的产品的原作者已经发布了官方修复的信息,除非另有说明,不然的话就认为这个漏洞已经彻底解决了
    • NoneAvailable:目前没有可用的修复,别想了
    • WillNotFix:不仅目前没有可用的修复,以后也不会有

    15.点击Mitigation的第一个漏洞OS End Of Life Detection可以看到详细的信息,这个应该是XP系统的寿命到了,没有人会继续维护它导致的系统漏洞,下面也有其他的细节可以查看

  • 相关阅读:
    【12】简单SQL语句
    【11】分离与附加
    【10】约束
    CSS深入理解学习笔记之vertical-align
    CSS深入理解学习笔记之relative
    CSS深入理解学习笔记之z-index
    CSS深入理解学习笔记之margin
    CSS深入理解学习笔记之padding
    CSS深入理解学习笔记之border
    网页结构与表现原则
  • 原文地址:https://www.cnblogs.com/zl20154312/p/8950586.html
Copyright © 2011-2022 走看看