其他分享
首页 > 其他分享> > 2019-2020-2 20175335 丹增罗布 《网络对抗技术》Exp5 信息搜集与漏洞扫描

2019-2020-2 20175335 丹增罗布 《网络对抗技术》Exp5 信息搜集与漏洞扫描

作者:互联网

2019-2020-2 20175335 丹增罗布 《网络对抗技术》Exp5 信息搜集与漏洞扫描 

一、实践原理

信息搜集:渗透测试中首先要做的重要事项之一,搜集关于目标机器的一切信息!

网络踩点(Footprinting)

1.Web搜索与挖掘

2.DNS和IP查询

3.网络拓扑侦查

网络扫描(Scanning)

1.主机扫描-找出IP段内活动主机

2.端口扫描-找出某台主机开放的网络服务

3.系统类型探查-决定攻击手段

4.漏洞扫描-找到破解通道

网络查点(Enumeration)

1.旗标抓取
2.网络服务查点

二、实践步骤

主要实践内容:


1.各种搜索技巧的应用

1.1 搜索网址目录结构

暴力破解即穷举、枚举,原理就是使用攻击者自己的用户名和密码字典一个一个去尝试能否登录,理论上只要字典足够大,暴破是一定能成功的。

可以通过metasploit的brute_dirs,dir_listing,dir_scanner等辅助模块来实现,主要是暴力猜解,这里以dir_scanner为例。

操作流程:

 

 

 

 

 

 

1.2 检测特定类型的文件

有些网站会链接特定通讯录、订单等敏感的文件,可以进行针对性的查找,如Google,site:XXX.com filetype:xls

 

 

 

 

 

1.3 搜索E—Mail

metasploit中有search_email_collector,进行针对性的搜集。

操作:

 

 

 

1.4 搜索存在sql注入的页面以及后台登录的页面

命令如:site:www.baidu.com inurl:login / site:www.cnblogs.com inurl:.php?id=1

 

 

1.5 IP路由侦查

原理:traceroute命令利用ICMP协议定位用户计算机和目标计算机之间的所有路由器。TTL值可以反映数据包经过的路由器或网关的数量(每经过一个路由器,TTL值减1)通过操纵独立ICMP呼叫报文的TTL值和观察该报文被抛弃的返回信息,traceroute命令能够遍历到数据包传输路径上的所有路由器。

在windows中命令是tracert。 Mac中命令是traceroute。

 

 

 

2.DNS IP注册信息的查询

2.1 whois查询

原理:whois(读作“Who is”,非缩写)是用来查询域名的IP以及所有者等信息的传输协议。简单说,whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。

 

 

 

2.2 nslookup,dig域名查询

2.2.1 nslookup

原理:nslookup可以得到DNS解析服务器保存的Cache的结果,但并不一定是准确的!

其中:Non-authoritative answer意为“未证实回答”,表示该域名的解析是从local DNS的cache中直接读出来的,而不是向真正负责这个域名的name server问来的!

 

 

 2.2.2 dig

原理:dig可以从官方DNS服务器上查询精确的结果。

直接在终端输入dig cnblogs.com即可查询!

 

 

 

dig命令还有许多的查询选项,

 

 

 

 

2.3 IP2Location地理位置查询

通过www.maxmind.com网站可以根据IP查询地理位置.

方法如下:

 

 

 

 

 

 

 

 

 

2.4 IP2反域名查询

通过Shodan搜索引擎可以进行反域名查询,获得该IP的地理位置、服务占用端口号,以及提供的服务类型。

打开该网页直接输入IP地址即可。

 

 

 

 

 

3.基本的扫描技术

3.1 主机发现

3.1.1 ping命令

 

 

 

3.1.2 metasploit的arp_sweep模块和udp_sweep模块

arp_sweep和udp_sweep都是metasploit中位于modules/auxiliary/scanner/discovery中的模块。arp_sweep使用ARP请求枚举本地局域网络中的所有活跃主机;udp_sweep模块除了可以探测到存活主机之外,还可以获得主机名称信息

启动方式:

 

 

 

 

 

3.2 端口扫描

nmap相关参数如下:

-sS:TCP SYN扫描,可以穿透防火墙;
-sA:TCP ACK扫描。有时候由于防火墙会导致返回过滤/未过滤端口;
-sP:发送ICMP echo探测;
-sT:TCP connect扫描,最准确,但是很容易被IDS检测到,不推荐;
-sF/-sX/-sN:扫描特殊的标志位以避开设备或软件的监测;
-O:启用TCP/IP协议栈的指纹特征信息扫描以获取远程主机的操作系统信息;
-sV:获取开放服务的版本信息;

namp -PU

nmap -PU是对UDP端口进行探测,与udp_sweep模块功能相同。

 

 

3.3 版本探测

3.3.1 nmap -O

nmap -O:对目标机的操作系统进行识别,获取目标机的操作系统和服务版本等信息。

输入namp -O 192.168.1.5

 

目标机的操作系统: Linux

3.3.2 nmap -sV

nmap -sV:查看目标主机的详细服务信息.

 

 

3.4 具体服务的查点

metasploit中有许多相关工具,大部分都在Scanner辅助模块,常以[service_name]_version(用以遍历主机,确定服务版本)和[service_name]_login(进行口令探测攻击)命名

3.4.1 telenet服务扫描

 

 3.4.2 SSH服务扫描

 

 3.4.3 开放代理检测

 

 

4. 漏洞扫描———安装OpenVAS

4.1 安装

安装步骤如下:(时间较久)https://blog.csdn.net/ericzhangyuncsdn/article/details/79261356

apt-get update
apt-get dist-upgrade
apt-get install openvas
openvas-setup

安装完成后注意看自动生成的用户名和密码:User created with password '******'.

这里可以使用openvas-check-setup检查安装。

 

标签:20175335,IP,扫描,Exp5,查询,域名,2020,DNS,搜索
来源: https://www.cnblogs.com/DLuob/p/12774469.html