其他分享
首页 > 其他分享> > 20174309徐宁艺 Exp5 信息搜集与漏洞扫描

20174309徐宁艺 Exp5 信息搜集与漏洞扫描

作者:互联网

一、实践目标

       掌握信息搜集的最基础技能与常用工具的使用方法。

二、实践过程

(一)各种搜索技巧的应用

1.搜索网址目录结构

      原理:暴力破解,使用攻击者自己的用户名和密码字典,一个一个去枚举,尝试是否能够登录。

        输入 msfconsole 进入msf,然后输入下列指令

use auxiliary/scanner/http/dir_scanner 
set RHOSTS www.baidu.com
set RHREADS 30
exploit

use auxiliary/scanner/http/dir_listing
set RHOSTS www.cnblogs.com
set THREADS 14
exploit

use auxiliary/scanner/http/brute_dirs
set RHOSTS www.baidu.com
set THREADS 50
exploit

2.通过搜索引擎

      记得以前见过助学贷款之类的文件经常容易泄露个人信息

       随便找一个

        好像比之前好一些了,但是被有心人利用也可能会有不良后果。

3.IP路由侦查

       输入 traceroute www.cnblogs.com 

       由于虚拟机使用的是nat连接,traceroute返回的TTL exceeded消息无法映射到源IP地址、源端口、目的IP地址、目的端口和协议,因此无法反向NAT将消息路由传递回来。显示都是*号。

       在Windows下输入

        从左到右的5条信息分别代表了:生存时间(每途经一个路由器结点自增1);三次发送的ICMP包返回时间(共计3个,单位为毫秒ms);途经路由器的IP地址(如果有主机名,还会包含主机名)。

       其中带有*的信息表示该次ICMP包返回时间超时

(二)DNS IP注册信息的查询

 1.whois域名注册信息查询

       进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到。

2.nslookup,dig域名查询

 

 

[no]search 使用 [不使用] 搜索列表或 resolv.conf 中的域伪指令(如果有的话)定义的搜索列表。缺省情况不使用搜索列表
[no]trace 切换为待查询名称从根名称服务器开始的代理路径跟踪。缺省情况不使用跟踪。一旦启用跟踪,dig 使用迭代查询解析待查询名称。它将按照从根服务器的参照,显示来自每台使用解析查询的服务器的应答
[no]identify 当启用 +short 选项时,显示 [或不显示] 提供应答的 IP 地址和端口号
[no]stats 该查询选项设定显示统计信息:查询进行时,应答的大小等等。缺省显示查询统计信息

 3.IP2Location 地理位置查询

         在www.maxmind.com可以根据IP查询地理位置

 4.IP2反域名查询

        在www.ip-adress.com输入百度的IP可以看到

(三)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)

 1.主机发现

(1)ping命令

       可以探测主机是否在线。

(2)arp_sweep,ipv6_multicast_ping,udp_probe等

       以arp_sweep为例

use auxiliary/scanner/discovery/arp_sweep
set RHOSTS 192.168.74.1
run

        扫描到一台主机。

(3)nmap扫描

        nmap -sn 只进行主机发现

nmap -sn 192.168.40.0/24

       在网段中发现了119个主机。

2.端口扫描

(1)msf的syn模块,注意要用root权限

use auxiliary/scanner/portscan/syn
set RHOSTS 192.168.74.1
set THREADS 30
exploit

 

       可以显示主机开放的端口

(2)nmap扫描

        nmap–sS 192.168.74.1 ,syn扫描可以查看端口和服务

3.OS及服务版本探测

(1)nmap

        nmap -sV 192.168.74.1 ,可以得到主机开放端口上运行的具体应用程序和版本信息

        nmap –O 192.168.74.1 可以看到目标主机的操作系统和设备类型等信息,但是我的主机明明是win10,猜测可能是虚拟机安装了win7导致分析结果不准确。

 

 

4.具体服务的查询

 (1)smb版本检测

use auxiliary/scanner/smb/smb_enumshares 
set RHOST 192.168.74.1
run

 

        应该是smb 协议关闭吧。

(2)ssh版本扫描和检测

use auxiliary/scanner/ssh/ssh_version 
set RHOSTS 192.168.74.1
run

  

(3)Oracle数据库服务检测

use auxiliary/scanner/oracle/tnslsnr_version
set RHOSTS 192.168.74.1
run

 

(4)HTTP扫描

use auxiliary/scanner/http/

 

(5)Telnet扫描

use auxiliary/scanner/telnet/telnet_version 使用telent模块
set RHOSTS 192.168.74.1
run

 

(四)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

 1.安装openvas

        安装过程顺利地让人难以置信,输入 apt-get update ,然后 apt-get install openvas , openvas-check-setup ,多次根据【FIX】提示进行修正,要是出现【Please install OpenVAS Scanner】,用 sudo apt-get remove openvas 卸载重装吧,多试几次,总会好起来的。

        耗费了我8个多G得流量之后可算是安装成功了。安装完成后输入 openvas-start ,显示【无法执行默认浏览器】,直接复制网址在浏览器打开。

2.扫描

       选择【Task Wizard】输入本机IP地址开始扫描,我选择了【Bufferr overflow】,我们课上也学过缓冲区溢出攻击的原理,看看现在还有什么漏洞

 

        一眼望去全是大红色,

        选择一个漏洞打开,可以看到漏洞原因和后果以及解决方法等,目前这个漏洞还不能解决

 

        再打开一个【Firewalls】是关于防火墙的漏洞,这个也没有完全解决的方法,只能mitigation(缓解),是更新到版本2.1.25。

三、实践总结

(一)问题回答

1. 哪些组织负责DNS,IP的管理

        ICANN(互联网名称与数字地址分配机构),负责IP地址的空间分配,通用顶级域名以及国家和地区顶级域名系统的管理。

2. 什么是3R信息

       注册人(Registrant),注册商(Registrar),官方注册局(Registry)

3. 评价下扫描结果的准确性

       大部分信息还是准确的吧,但是前面操作系统的结果就不准确,可能是因为装了虚拟机的缘故,所以还有应该具体情况具体分析。

(二)实验总结与体会

        为什么每次实验都要有那么几个很难安装的软件?我们的任务不应该是发现问题分析问题解决问题吗,为什么总要花费大量的时间在软件安装上呢?用这些时间多分析几个漏洞不好吗?

       安装openvas进行扫描之后才知道我们的电脑竟然还有这么多漏洞,缓冲区溢出这么古老的攻击技术了发展到现在也没有完全解决,不禁感叹网络安全防护任重而道远。

标签:20174309,use,set,scanner,徐宁艺,Exp5,查询,192.168,auxiliary
来源: https://www.cnblogs.com/20174309xny/p/12740752.html