2019-2020-2 20175309刘雨恒 《网络对抗技术》EXP5信息搜集与漏洞扫描

一、实验任务

(一)实验目标

掌握信息搜集的最基础技能与常用工具的使用方法。

(二)实验内容

(1)各种搜索技巧的应用
(2)DNS IP注册信息的查询
(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)
大家做的时候可以根据个人兴趣有轻有重。

二、实验步骤

1.各种搜索技巧的应用

·通过搜索引擎进行信息搜集
百度搜索filetype:xls 学号 site:edu.cn,会出现很多的搜索结果,其中包含学号信息。

点击第一个,自动下载一个excel,打开直接获得了这些信息。

·tract
在主机cmd中直接输入tract www.baidu.com来进行路由探测

·搜索网址目录结构
这里用的是dir_scanner
先输入命令msfconsole,进入msf控制台,输入以下命令:

use auxiliary/scanner/http/dir_scanner
set THREADS 50
set RHOSTS www.phpluntan.com
exploit

之后就可以查询到网站的目录结构了

2.2DNS IP注册信息的查询

·whois域名注册信息查询
whois可以用来查询一个网站的域名注册信息。老规矩,老朋友百度继续出场,用命令whois baidu.com安排一手

从图中可以看出:
Domain Name:BAIDU.COM 网站名称是BAIDU.COM
Registry Domain ID:11181110_DOMAIN_COM-VRSN 这是注册公司的ID
Registrar WHOIS Server:whois.markmonitor.com 这是注册的服务器
Updated Date:2019-05-09T04:30:46Z 网站更新日期
Creation Date:1999-10-11T11:05:17Z 网站创建日期
Domain Status域名状态

·nslookup,dig域名查询
nslookup可以得到DNS解析服务器保存的Cache的结果,dig可以从官方DNS服务器上查询精确的结果。

dig还可以选择加别的查询选项,比如+short、+trace

·shodan地理位置查询
这里直接用shodan查询了一下百度(上面有它的IP地址)

·IP2反域名查询
查询的网址

3.基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点

·主机发现
ICMP Ping命令
使用命令ping www.baidu.com发现主机

接下来是metasploit中的模块
使用命令msfconsole进入msf,之后输入下列命令:

use auxiliary/scanner/discovery/arp_sweep
set RHOSTS 192.168.1.104/24
set THREADS 50
run

扫描结果如下:

Nmap探测
输入命令nmap -sn 192.168.1.0/24寻找该网段下的活跃主机

·端口扫描
在msf下输入auxiliary/scanner/portscan/tcp,再输入set RHOSTS 192.168.1.104之后进行扫描

nmap还有很多选项功能,比如使用-sS -Pn,用来TCP SYN扫描,Pn是在扫描前不发送ICMP echo请求测试目标

-sV用来查看目标机子的详细服务信息

·OS及服务版本探测
使用命令nmap -O 192.168.1.104进行OS探测

·具体服务的查点
Telnet服务扫描
进入msf,输入以下命令:

use auxiliary/scanner/telnet/telnet_version
set RHOSTS 192.168.1.0/24
set THREADS 100
run

SSH服务扫描
进入msf,输入以下命令

use auxiliary/scanner/ssh/ssh_version
set RHOSTS 192.168.1.0/24
set THREADS 200
run

Oracle数据库服务查点
进入msf,输入以下命令

use auxiliary/scanner/oracle/tnslsnr_version
set RHOSTS 192.168.1.0/24
set THREADS 200
run

开放代理探测:open_proxy模块
进入msf,输入以下命令

use auxiliary/scanner/http/open_proxy
set RHOSTS 192.168.1.0/24
set THREADS 200
run

4.漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

用到的是OpenVAS
先更新软件列表 apt-get update
之后对更新的软件的包进行下载安装 apt-get dist-upgrade
之后安装OpenVAS apt-get install openvas
配置OpenVAS openvas-setup
之后通过命令openvas-check-setup检查安装情况,缺哪补哪,经常会用到以下这些:

 service redis-server start
 service openvas-scanner start
 service openvas-manager start
 gsad

之后再检查安装情况,基本就会出现欣慰的It seems like your OpenVAS-9 installation is OK的提示了

之后打开浏览器,输入网址https://127.0.0.1:9392,再输入用户名和密码

进入后点击Task Wizard新建任务向导。输入自己的主机IP:192.168.1.104,扫描自己的主机。

查看结果:

这里可以看到10大高危漏洞

三、思考题

1.哪些组织负责DNS,IP的管理
全球根服务器:均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。
地址支持组织(ASO)负责IP地址系统的管理
域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理
协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配
全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。
全球一共有5个地区性注册机构
ARIN主要负责北美地区业务
RIPE主要负责欧洲地区业务
APNIC主要负责亚太地区业务
LACNIC主要负责拉丁美洲美洲业务
AfriNIC负责非洲地区业务

2.什么是3R信息。
注册人(Registrant)
注册商(Registrar)
官方注册局(Registry)

四、实验感想

安装openVAS属实比较闹心,各种各样的错误,人品守恒定律果然是存在的,前面那么简单最后一定要搞一手。
当然说正经的,这次学习了信息扫描和漏洞搜集,很有收获,尤其是看到自己的电脑存在那么多的漏洞的时候,很惊讶。还是那句话,防守赢得总冠军,网络攻防重点在于防(我是这么理解的),防都防不住的情况下,就没有攻击可言了,正如李云龙的经典台词:“咱独立团从来不干吃亏的买卖”,伤敌一千自损八百其实就是吃亏了。

猜你喜欢

转载自www.cnblogs.com/20175309lyh/p/12761181.html