其他分享
首页 > 其他分享> > 20174302王漫天 Exp7 网络欺诈防范与Exp5 信息搜集与漏洞扫描 补交

20174302王漫天 Exp7 网络欺诈防范与Exp5 信息搜集与漏洞扫描 补交

作者:互联网

20174302 王漫天 《网络对抗技术》Exp5 信息搜集与漏洞扫描

一、实验要求

掌握信息搜集的最基础技能与常用工具的使用方法。

二、实验目标

三、实验步骤

1.各种搜索技巧的应用(使用搜索引擎搜索服务器子域名、爆破、在Windows使用tracert探测路由结构等)

下载安装openvas

本次实验需要使用openvas进行漏洞扫描,所以我们需要在kali中进行安装以及配置。安装openvas使用以下命令:

sudo apt-get update
sudo apt-get dist-upgrade
sudo apt-get install openvas

安装完成后需要对openvas进行配置,首先执行sudo openvas-check-setup,命令执行后会在命令行中输出检查结果,如果命令执行过程中报错并在fix字段提供了相应的解决方法,那么我们就需要按fix提供的方法解决相应的问题,然后再次运行sudo openvas-check-setup,如此循环,直到没有需要修复的内容,这样完成了配置的工作。修复过程可能需要花费大量时间下载相应的库文件,建议大家使用代理或者找已经完成配置的同学拷贝相应的库文件。最后使用命令sudo openvas-start启动openvas,然后将命令行中的链接复制到浏览器中打开openvas的gui。

2.各种搜索技巧的应用

2.1 搜索网址目录结构

通过该方法,我们可以获取获取网站的文件目录,从而可以根据目标网站的目录来判断是否有我们感兴趣或需要获取的数据。这里我们只要使用metasploit即可实现对目标网站的扫描,在命令行中输入以下命令:

msfconsole
use auxiliary/scanner/http/dir_scanner
set THREADS 20
set RHOSTS 目标网站的ip
exploit

扫描的结果如图所示:

2.2 公开渠道信息收集

由于使用谷歌需要科技上网,这里我就使用百度作为代替,只需要在搜索引擎中选择高级搜索,然后输入参数和关键字,即可在公开网络上获取所需要的敏感信息,这里我使用的搜索词条为site:edu.cn filetype:xls 汇总。各参数的解释如下:

 

2.3路由跟踪

使用traceroute进行路由跟踪可以探测网络路由路径,可用于确定网络拓扑。该探测方法会在主机发送TTL从1开始逐步增1的IP包,并接受网络路径上路由器返回的ICMP TIME_EXECEEDED。使用的操作系统的不同,traceroute命令也不相同,windows使用tracert 目的ip或域名命令,linux使用traceroute 目的ip或域名命令。实验过程中我在以上两种系统中都执行了路由跟踪命令,发现windows下的命令能显示更多路径中的路由器的ip。

3.DNS IP注册信息的查询

3.1 通过whois查询域名注册信息

通过whois查询,我们能够获得注册人的名称、域名所属组织等相关信息,这里我们可以在linux中使用whois命令或者在搜索引擎中寻找可以提供查询的网站。这里我在搜索引擎中找到的几个whois查询网站,并用这些网站搜索了www.baidu.com的相关信息。比对搜索结果后,我发现哪些全英文的搜索网站的效果更好,而站长之家直接将百度相关的信息屏蔽了。

3.2 nslookup、dig域名查询

使用nslookup可以获取DNS服务器保存的Cache的结果,而dig命令可以从官方DNS服务器上查询精确的结果。nslookup可以在终端中输入nslookup 目的域名命令来查询,dig可以在终端中输入dig 目的域名命令来查询。另外,dig命令还有一些可以添加的参数,部分参数如下所示:


3.3 获取IP地理位置

这里我使用了老师提供的网址www.cn.geoipview.com,然后在网站中输入所需要查询的ip地址或域名,点击搜索后就可以获得目标ip的地理位置。

4.基本的扫描技术

4.1 主机扫描

(1)ping命令扫描
ping命令会发送icmp数据包来检测目标主机是否在线,在命令行中输入ping 目标ip即可,能ping通就说明目标主机处于活跃状态。

(2)nmap扫描
使用namp扫描的时候添加-sP参数可以简单的检测网络中有哪些在线主机,这里我使用了命令nmap -sP 192.168.219.0/24对虚拟机所在的网段进行了扫描,其中192.168.219.134是kali虚拟机。

4.2 端口扫描

在实验中我们可以使用namp对目标主机的开放端口进行扫描,其中全扫描方式使用命令nmap -sT ip地址,半开扫描使用命令sudo nmap -sS ip地址(构造半扫描数据包需要高级权限),检测目标网段是否有主机启用远程桌面使用命令nmap -p 3389 ip地址


4.3 系统扫描

系统扫描同样可以使用nmap,这里我使用命令sudo nmap -O ip地址来识别目标主机的系统,使用命令sudo nmap -sV ip地址来查看网络服务。

4.4 具体服务的查点

这里可以使用metasploit中的模块来检测目标主机的具体服务。这里我开启了一个windows server 2000主机作为扫描对象,并对该服务主机进行了telnet、ssh、oracle服务的查点。
(1)telent服务查点
终端中启动metasploit并进行配置,具体命令如下:

 

(2)ssh服务查点
终端中启动metasploit并进行配置,具体命令如下:

 

(3)oracle服务查点
终端中启动metasploit并进行配置,具体命令如下:

5.漏洞扫描

这里我们使用openvas进行漏洞扫描,openvas(Open Vulnerability Assessment System)是开放式漏洞评估系统,其核心部件是一个服务器,包括一套望楼漏洞测试程序,可以检测远程系统和应用程序中的安全问题。安装配置并启动openvas之后,输入前面配置过程中设置的用户名和密码即可登录openvas管理界面。

5.1 创建扫描任务

在登录后的用户界面中,我们可以点击界面上访的scans>task查看所有扫描任务,然后点击左上角的魔法棒创建一个新的扫描任务,而扫描任务中第一个是简单任务,不能进行设置,第二个选项是高级扫描,可以对任务名、扫描模式、目标主机ip、开始时间、目标主机用户名和密码进行设置。点击create之后任务就会自动在后台运行,扫描完成后点击任务名还可以查看详细信息,点击scans>report可以查看扫描后的报告。


5.2 预先设置扫描对象

点击Assert选项,其中的host选项可以预先设置需要扫描的主机(固定资产),这样可以便于管理人员定期对大量主机进行扫描。

5.3 NVTs

我们可以通过点击SecInfo>NVTs来查看openvas所有的扫描任务,这里的扫描任务是指一系列测试的组合。NVT界面的左上角问号图标是帮助,其中解释了NVT信息中各属性的意义。NVT界面上半部分的图形可以点击,点击后就会对NVT进行筛选与过滤,NVT界面下半部分为属性,点击属性可以对数据进行排序。各属性的意义在帮助中基本都有介绍,只有qod没有,而qod的意思是检测质量,描述了执行的漏洞检测或产品检测的可靠性。

5.4 CVEs

我们可以通过点击SecInfo>CVEs来查看openvas的漏洞库,CVE界面中同样可以点击帮助,点击上半部分的图形进行筛选,点击属性进行排序。在CVE界面中点击漏洞名可以获取漏洞码,通过漏洞码我们可以在网上搜索相应的攻击代码。

5.5 CPEs

我们可以通过点击SecInfo>CPEs来查看扫描对象。CPE界面中同样可以点击帮助,点击上半部分的图形进行筛选,点击属性进行排序。CPE的Name属性表示的是扫描对象的名称,其中带o表示这是固件。

四、实验中遇到的问题

问题一:在执行apt-get dist-upgrade firmware命令时提示处理firmware-b43-installer出错。

问题1:什么是3R信息。

问题2:评价下扫描结果的准确性

 

 

五、实验感想和思考

    实验总结与体会

    在本次实验中较好地完成了实验的各项任务,比较痛苦的就是这个openvas确实麻烦,主要麻烦在下载,家里网不是很好,再加上电脑有时候卡,下载时间还比较长,中间下载文件的时候一有卡顿就会停止下载,下载不完还需重新回来下,耽误了很多时间。但真正用它检测出电脑上的漏洞时确实感到它的作用和功能都很大,

  在这次实验中,我对很多扫描技术有了一定的了解。尤其对 IP路由侦查、metasploit的端口扫描、Nmap、telent服务扫描、SSH服务扫描、Oracle数据库服务查点等进行实际操作运行后感受到这些软件和模块功能很强大。掌握了许多知识,学会了许多信息收集和漏洞扫描的方法。最后使用openvas进行扫描之后才知道我的电脑竟然还有这么多漏洞,越发觉得系统安全尤为重要

 

 

 

 

 

 

Exp7 网络欺诈防范 20174302王漫天

 

 

一、实践目标

1.1 实验对象

1.2 实践内容

二、基础知识

2.1 实践要求

2.2 前提知识

GET/POST

SQL注入

XSS攻击

三、实践过程


 

简单应用SET工具建立冒名网站

使用netstat -tupln |grep 80查看80端口是否被占用

 

 

 

 

 

sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为http对应的80号端口

 

 

 

apachectl start开启Apache服务

 

 

 

 

 

 

 

使用setoolkit打开SET工具

 

 

 

选择1:Social-Engineering Attacks即社会工程学攻击

 

 

 

选择2:Website Attack Vectors即钓鱼网站攻击

 

 

 

选择3:Credential Harvester Attack Method

 

 

 

选择2:Site Cloner进行克隆网站

 

 

 

输入攻击机IP

输入被克隆的url

 

 

 

在靶机上输入攻击机IP按下回车后跳转到被克隆的网页和KALI上的显示:

 

 

 

 

ettercap DNS spoof


 

使用ettercap -G开启ettercap

 点击工具栏中的“Sniff”——>“unified sniffing”,在弹出的界面中选择“eth0”——>“ok”,即监听eth0网卡

点击工具栏中的“Hosts”——>“Scan for hosts”扫描子网并点击工具栏中的“Hosts”——>“Hosts list”查看存活主机

 将kali网关的IP添加到target1,靶机IP添加到target2

点击工具栏中的“Plugins”——>“Manage the plugins”,选择“dns_spoof”即DNS欺骗的插件

然后点击左上角的“start”——>“Start sniffing”选项开始嗅探.
靶机上输入ping www.microsoft.cn,可以在Kali端看到反馈信息:

 

结合应用两种技术,用DNS spoof引导特定访问到冒名网站


 参照实验一,克隆登录网站;参照试验二,开启DNS欺骗:

 

实现总结与体会

 

标签:openvas,漏洞,Exp7,20174302,扫描,Exp5,命令,点击,使用
来源: https://www.cnblogs.com/fkurightup/p/12975395.html