2019-2020-4 20175121杨波《网络对抗技术》Exp5 信息搜集与漏洞扫描
作者:互联网
标签: 信息搜集 漏洞扫描
目录
一、实践目标
- 掌握信息搜集的最基础技能与常用工具的使用方法
二、基础知识
1.实践内容
(1)各种搜索技巧的应用
(2)DNS IP注册信息的查询
(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)
2.预备知识
Nmap
- NMap,也就是Network Mapper,最早是Linux下的网络扫描和嗅探工具包。
- nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。
- Nmap 以隐秘的手法,避开闯入检测系统的监视,并尽可能不影响目标系统的日常操作。
- 基本功能有三个:一是探测一组主机是否在线;其次是扫描主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统 。
搜索引擎
- 些网站会链接通讯录订单等敏感的文件,可进行针对性的查找site:XXX.com filetype:xls。
OpenVAS
sudo su
apt-get update
apt-get upgrade
apt-get install openvas
openvas-setup # 可能需要重复多次,需要下载很多xml文件
openvas-check-setup
openvasmd --user=admin --new-password=[new key]
自动化工具
metasploit
的brute_dirs
dir_listing
dir_scanner
等辅助模块,主要是暴力猜解。暴力破解一般就是指穷举法,原理就是使用攻击者自己的用户名和密码字典,一个一个去枚举尝试是否能够登录。理论上只要字典足够庞大,枚举总是能够成功。modules/auxiliary/scanner/discovery
arp_sweep
,udp_probe
,udp_sweep
;scanner/[service_name]/[service_name]_version
遍历主机,确定服务版本;scanner/[service_name]/[service_name]_login
进行口令探测攻击。
traceroute/tracert
- 利用ICMP协议定位用户计算机和目标计算机之间的所有路由器,能够遍历到数据包传输路径上的所有路由器;
- TTL值可以反映数据包经过的路由器或网关的数量,通过操纵独立ICMP呼叫报文的TTL值和观察该报文被抛弃的返回信息。
三、实践步骤
1.各种搜索技巧的应用
1.1 搜索网址目录结构
dir_scanner
模块
dir_listing
模块
brute_dirs
模块
1.2 搜索特定类型的文件
- 在搜狗搜索引擎下搜索xls文件
- 下载后打开文件,有许多有效的信息
1.3 搜索E-Mail
- 国内不能合法使用
Google
和Yahoo
可以设置为false
1.4 IP路由侦查
Kali
traceroute
查看得知www.baidu.com
经过30个路由器,* * *
表示该次连接返回时间超时
- Window
stracert
查看信息内容- 第一列:生存时间,每途经一个路由器结点自增1
- 第二至四列:三次发送的ICMP包返回时间,单位为毫秒ms
- 第五列:途经路由器的IP地址,若有主机名则包含主机名,
*
表示该次ICMP包返回时间超时
Windows
同样显示通过最多30个跃点跟踪(即30个路由器)
2.DNS IP注册信息的查询
2.1 whois域名注册信息查询
- 注册域名时通常会注册一个上层域名
baidu.com
一级域名(上层域名)www.baidu.com
二级域名(子域名)
- 子域名由自身的域名服务器管理,在
whois
数据库中可能会查询不到
2.2 nslookup,dig域名查询
nslookup
可以诊断域名系统(DNS)基础结构的信息,但不一定准确
dig
可以从官方DNS服务器上查询精确的结果
dig
还有很多查询选项,每个查询选项由带前缀(+)的关键字标识+[no]search
使用[不使用]搜索列表或resolv.conf
中域伪指令(如果有的话)定 义的搜索列表(默认不使用);+[no]trace
切换为待查询名称从根名称服务器开始的代理路径跟踪(默认不使用),若启用跟踪dig使用迭代查询解析待查询名称,将按照从根服务器的参照,显示来自每台使用解析查询的服务器的应答;+[no]identify
当启用+short
选项时,显示[不显示]提供应答的IP地址和端口号;+[no]stats
设定显示统计信息,查询进行时,应答的大小等,默认显示查询统计信息。
2.3 IP2反域名查询
- 分别用两个网络
ping baidu.com
,仍是同一个服务器ip
- 在IP或域名查询输入
baidu.com
查询
- 在IP地址查询输入查到的百度服务器IP
3.基本的扫描技术
3.1 主机发现
arp_sweepARP
扫描器,使用ARP请求枚举本地局域网的活跃主机
udp_sweep
使用UDP数据包探测
nmap -sn
只进行主机发现,不进行端口扫描
3.2 端口扫描
metasploit
的端口扫描模块
Nmap
端口扫描
3.3 OS及服务版本探测
namp -O
OS侦测,检测目标主机运行的操作系统类型及设备类型等信息
nmap -sV
版本侦测,确定目标主机开放端口上运行的具体的应用程序及版本信息
3.4 具体服务的查看
telnet
服务扫描
SSH
服务扫描
Oracle
数据库服务查点
open_proxy
开放代理探测
4.漏洞扫描
- 安装完毕后,
openvas-check-setup
检查发现错误:
- 按照 FIX 的指导输入命令就可以了:
openvas-check-setup
openvasmd --migrate
openvas-manage-certs -a -f
openvasmd
openvas-check-setup
- 使用
openvas-start
开启服务,出现错误无法打开浏览器,复制https://127.0.0.1:9392
到浏览器中打开即可,若有相关的证书验证选择Accept
- 输入账号、密码登录
- 新建任务
scans→Tasks→Task Wizard
- 输入扫描主机IP:
192.168.196.133
- 开始扫描:
Start Scans
- 几分钟后,扫描完成:
- 随后选择
Full and fast
,Databases
查看所有漏洞:
- 可以看到不同的漏洞危险等级不一样
- 选择一个危险等级比较高(红色)的看看
- Summary描述该漏洞:`IBM Db2 is prone to a permission weakness vulnerability.`,说明IBM Db2容易出现权限漏洞。
- Solution给出解决方法:`Upgrade to IBM Db2 version 9.5 Fix Pack 9 or later.`,升级至ibmdb2version9.5fix Pack 9或更高版本。
5.实验总结与体会
5.1 问题回答
- (1)哪些组织负责DNS,IP的管理。
顶级的管理者是Internet Corporation for Assigned Names and Numbers (ICANN),全球根服务器均由美国政府授权的ICANN统一管理。
目前全球有5个地区性注册机构:- 1)ARIN主要负责北美地区业务
- 2)RIPE主要负责欧洲地区业务
- 3)APNIC主要负责亚太地区业务
- 4) LACNIC主要负责拉丁美洲美洲业务
- 5)AfriNIC主要负责非洲地区业务。
在ICANN下有三个支持机构,其中地址支持组织(ASO)负责IP地址系统的管理;域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理。
-
(2)什么是3R信息。
- Registrant:注册人
- Registrar:注册商
- Registry:官方注册局
-
(3)评价下扫描结果的准确性。
- 扫描结果其实还蛮准的,感觉openvas漏洞扫描还是比较强大的,我扫描的是我的电脑本机,开着热点居然还扫描了一个小时,完成之后发现扫描出了很多漏洞,这个扫描比较好的就是每一个漏洞都会告诉我们相应的解决方法是什么。漏洞也是非常博大精深,只能通过谷歌翻译来看懂扫描结果~
5.2 实验体会
通过这次实验,对Linux操作系统的信息搜集方式有了一定的了解。实验过程中也遇到了许多问题,最主要的就是OpenVas下载速度太慢,导致等了一天时间。同时,由这次实验对个人信息的保护产生了警醒。除了不要在网络上随意发布个人信息外,一些官方网站也应该加强对网站用户信息的隐私保护。除此之外,从操作系统的漏洞检查结果也可以知道,在使用操作系统时应该及时进行更新,以防攻击者通过漏洞对自己的机器进行攻击,从而造成信息泄漏或是更严重的事故发生。
标签:openvas,主机,20175121,扫描,Exp5,查询,漏洞,域名,杨波 来源: https://www.cnblogs.com/xposed/p/12741703.html