20155210 EXP6 信息搜集与漏洞扫描

20155210 EXP6 信息搜集与漏洞扫描

信息搜集

外围信息搜集

通过DNS和IP挖掘目标网站的信息

whois 域名注册信息查询

  • 我们通过输入whois qq.com可查询到3R注册信息,包括注册人的姓名、组织和城市等信息

如图:

  • 注意:进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到。

nslookup,dig域名查询

  • 我们输入nslookup qq.com,可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的

如图:

  • 我们输入dig qq.com,可以从官方DNS服务器上查询精确的结果

如图:

IP Location 地理位置查询

  • IP Location此网站有多个地理位置提供商:

netcraft提供的信息查询服务

  • 比如查询正在运行,域名为qq.com的

如图:

IP2反域名查询

  • 通过在shodan搜索引擎可以进行反域名查询:

通过搜索引擎进行信息搜集

dir_scanner暴力猜解网址目录结构

  • 开启msf:msfconsole

  • 依次输入如下代码,即可搜索rhosts网段
    ```
    use auxiliary/scanner/http/dir_scanner

set THREADS 50

set RHOSTS www

exploit

#### 搜索特定类型的文件

- 有些网站会链接通讯录,订单等敏感的文件,可以进行针对性的查找

- 在网页直接搜索```filetype:xls 准考证 site:edu.cn```

如图:
![](https://images2018.cnblogs.com/blog/1071475/201805/1071475-20180507085034790-1138400153.png)

![](https://images2018.cnblogs.com/blog/1071475/201805/1071475-20180507085135237-1876958276.png)

- 其他举例

- site:搜索范围限定在特定站点中

如果知道某个站点中有自己需要找的东西,就可以把搜索范围限定在这个站点中,提高查询效率。

- Filetype:搜索范围限定在指定文档格式中

查询词用Filetype语法可以限定查询词出现在指定的文档中,支持文档格式有pdf,doc,xls,ppt,rtf,all(所有上面的文档格式)。对于找文档资料相当有帮助。

- intitle:搜索范围限定在网页标题

网页标题通常是对网页内容提纲挈领式的归纳。把查询内容范围限定在网页标题中,有时能获得良好的效果。

#### IP路由侦查(利用traceroute命令)

- windows:

如图:
![](https://images2018.cnblogs.com/blog/1071475/201805/1071475-20180507085910411-1836609519.png)

- kali:

如图:
![](https://images2018.cnblogs.com/blog/1071475/201805/1071475-20180507091555260-1518401308.png)


## 主机探测和端口扫描

### 活跃主机扫描

#### ICMP Ping命令
如图:
![](https://images2018.cnblogs.com/blog/1071475/201805/1071475-20180507091845305-1827013337.png)


#### netdiscover发现

- 在linux下可以通过执行```netdiscover```命令直接对私有网段192.168.*.*进行主机探测

如图:
![](https://images2018.cnblogs.com/blog/1071475/201805/1071475-20180507095848839-1321958322.png)



#### NMAP扫描

-sT:TCP connect扫描
-sS:TCP syn扫描
-sF/-sX/-sN:通过发送一些标志位以避开设备或软件的检测
-sP:ICMP扫描
-sU:探测目标主机开放了哪些UDP端口
-sA:TCP ACk扫描
-sV:查看版本
-Pn:在扫描之前,不发送ICMP echo请求测试目标是否活跃
-O:辨识操作系统等信息
-F:快速扫描模式
-p<端口范围>:指定端口扫描范围
```

  • 主机发现:nmap -sn 192.168.35.*
    如图:

  • 使用TCP/SYN方式对目标主机nmap -sS 192.168.1.105(主机windows ip)进行扫描

如图:

  • 扫描UDP端口:nmap -sU 192.168.1.105
    如图:

  • 版本检测:nmap -sV 192.168.1.105
    如图:

http80服务查点

  • 开启msf:msfconsole
  • 可以通过输入指令search _version查看msf中可提供的查点辅助模块,看到有如下模块可以应用
    如图:

  • 选择使用模块:use auxiliary/scanner/http/http_version

  • 然后对所要扫描的网段进行设置,即设置RHOSTS,我设置的是192.168.35.*(取决于wlan)

  • 发现并没有打开80端口的ip地址

漏洞扫描

第一步:检查安装状态,开启VAS

实验问题回答

(1)哪些组织负责DNS,IP的管理。

  • 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。

  • 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。

(2)什么是3R信息。

注册人(Registrant) 、注册商(Registrar) 、官方注册局(Registry)

(3)评价下扫描结果的准确性

扫描较为准确

  • 利用nmap时通过与windows进行对比,大致相同

  • openvas扫描漏洞的效果很好,对漏洞分析的很全面,并给出漏洞的解决方法

实验体会

openvas部分出现了很多问题,最后也虽然解决了,但是并没有理解是为什么解决的。

shodan,netcraft引擎非常强大

猜你喜欢

转载自www.cnblogs.com/panyinghao/p/9001210.html