EXP6 信息搜集与漏洞扫描 20154328 常城

EXP6 信息搜集与漏洞扫描

1. 实验问题

  • 那些组织负责DNS、IP的管理

    答:全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。

    全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。
  • 什么是3R信息。

答:注册人(Registrant) 、注册商(Registrar) 、官方注册局(Registry)

  • 评价下扫描结果的准确性

答: 扫描较为准确,openvas扫描漏洞的效果感觉还是很好的,对漏洞分析的很全面,也会告诉我们此漏洞可能会带来的什么影响,以及它的解决方法等等。通过扫描可以及时发现系统所存在的漏洞,并且及时处理。

2. 实验总结与体会

  • 通过互联网可以找到很多隐私信息,在这个大数据时代,我们终无人和隐私可言。就是简单的网上针对性的查找,我们就可以找到很多十分敏感的信息,包括电话,身份信息什么的。在做实验的过程中感到深深的恐惧。
  • 在进行openvas的实验中,很难配置成功,不知道为什么,每一次需要进行配置的时候,我的电脑都很难成功,同样型号的电脑,别人的轻轻松松,我的总是遇到问题。这大概是一个玄学问题。check提示配置成功,也会在启动的时候再次遇到问题。搞的自己很难受,可能是电脑在针对我。

3.实验过程记录

一、信息搜集

1.外围信息收集

1.1通过DNS和IP挖掘目标网站的信息
(1) whois域名注册信息查询
  • 在终端输入whois 360.com可查询到3R注册信息,包括注册人的姓名、组织和城市等信息。



(2) nslookup,dig域名查询
  • nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的:

  • dig可以从官方DNS服务器上查询精确的结果:

(3)IP Location 地理位置查询
  • 通过IP地址进行查询

(4)netcraft提供的信息查询服务
  • 通过nercraft能获取到更多的更详细的信息,可看到DNS,反向DNS,托管历史,linux操作系统等等。

IP2反域名查询
  • 通过在shodan搜索引擎可以进行反域名查询:

1.2通过搜索引擎进行信息搜集
(1)搜索特定类型的文件
  • 有些网站会链接通讯录,订单等敏感的文件,可以进行针对性的查找
    如** filetype:doc 联系 site:edu.cn**
(2)IP路由侦查

  • 在Windows下使用tracert www.360.com重新检测:

2、主机探测和端口扫描

2.1活跃主机扫描
(1)metasploit中的模块
  • 使用ARP请求枚举本地局域网中所有活跃主机
  • use auxiliary/scanner/discovery/arp_wseep
  • show options

  • 通过发送UDP包,探查指定主机是否活跃,并发现主机上的UDP服务
  • use auxiliary/scanner/discovery/udp_seep
  • show options

(2)Nmap探测
  • nmap -v -A 192.168.199.1/24

  • -A选项用于使用进攻性方式扫描,对主机进行完整全面的扫描,目标主机进行主机发现、端口扫描、应用程序与版本侦测、操作系统侦测及调用默认NSE脚本扫描。

  • v表示显示冗余信息,在扫描过程中显示扫描的细节,从而让用户了解当前的扫描状态。

2.2操作系统辨别
  • nmap -O 192.168.199.243

2.3端口扫描与服务探测
(1)Nmap端口扫描
  • nmap -sS 192.168.199.1/24-sS表示使用TCP SYN方式扫描TCP端口

(2)探测详细服务信息
  • nmap -sV 192.168.199.1/24

3、服务扫描和查点

3.1网络服务扫描
(1)telent服务扫描
  • sf > use auxiliary/scanner/telent/telent_version

(2)SSH服务扫描
  • msf > use auxiliary/scanner/ssh/ssh_version

二、OpenVAS网络漏洞扫描

1.安装新版OpenVAS

  • apt-get update更新软件包列表
  • apt-get dist-upgrade获取到最新的软件包,对有更新的包进行下载并安装
  • apt-get install openvas重新安装OpenVAS工具

    2.配置OpenVAS服务

  • 安装完以后,重复运行openvas-check-setup,每次根据提示来进行下一步操作:

  1. openvas-mkcert 生成服务员端证书
  2. openvas-nvt-sync 同步漏洞库
  3. openvas-mkcert-client -n -i 生成客户端证书
  4. openvassd 启动扫描器
  5. openvasmd --rebuild 生成数据库
  6. openvasmd --create-user=admin --role=Admin && openvasmd --user=admin --new-password=admin 创建用户
  7. openvas-scapdata-sync 同步SCAP数据
  8. openvas-certdata-sync 同步证书数据
  9. openvasmd 启动管理器
  10. gsad 启动Greenbone

3、开始漏洞扫描

  • 扫描一下我的虚拟机及主机

  • 扫描结束如下:

  • 可以看到WIN10 主机扫面完成后是中等

  • 点击漏洞名可以看到漏洞的具体信息。

  • 或者在进入目标机扫描信息的时候点击full and fast可以查看

  • 关闭openvas。

猜你喜欢

转载自www.cnblogs.com/20154328changcheng/p/8999261.html