2017-2018-2 《网络对抗技术》20155322 Exp6 信息搜集与漏洞扫描


[-= 博客目录 =-]


1-实践目标

1.1-信息搜集与漏洞扫描

掌握信息搜集的最基础技能与常用工具的使用方法。

返回目录

1.2-实践内容

  • 各种搜索技巧的应用

  • DNS IP注册信息的查询

  • 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点

  • 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

返回目录

1.3-实践要求

  • 基础问题回答
    • 哪些组织负责DNS,IP的管理。
    • 什么是3R信息。
    • 评价下扫描结果的准确性。
  • 实验总结与体会
  • 实践过程记录
  • 报告评分 1.5分
    • 报告整体观感 0.5分
    • 报告格式范围,版面整洁 加0.5。
    • 报告排版混乱,加0分。
  • 文字表述 1分
    • 报告文字内容非常全面,表述清晰准确 加1分。
    • 报告逻辑清楚,比较简要地介绍了自己的操作目标与过程 加0.5分。
    • 报告逻辑混乱表述不清或文字有明显抄袭可能 加0分

返回目录

2-实践过程

感觉这篇博客的要求和之前的有重复啊……

2.1 Google hacking & ZoomEye

Google hacking:
Google的很多服务在中国都是用不了的,但是Hackers怎么能没有Google呢!所以一般都要用正确的姿势来打开Google,比如VPN之类的,但是我VPN过期了……不详细介绍。

先上一些常用操作:

intext: 把网页中的正文内容中的某个字符做为搜索条件
allintext: 使用方法和intext类似
intitle: 搜索网页标题中是否有我们所要找的字符
cache: 搜索GOOGLE里关于某些内容的缓存,有时候往往能找到一些好东西
define: 搜索某个词的定义
filetype: 搜索制定类型的文件
info: 查找指定站点的一些基本信息
inurl: 搜索我们指定的字符是否存在于URL中.常用于查找通用漏洞、注入点、管理员登录的URL
allinurl:也同INURL类似,可指定多个字符
LINKURL: 例如搜索:INURL:HDU.EDU.CN可以返回所有和HDU.EDU.CN做了链接的URL
site: 搜索指定域名,用于搜集二级域名

以及连接符:

+  把GOOGLE可能忽略的字列如查询范围
–  把某个字忽略
~  同意词
.  单一的通配符
*  通配符,可代表多个字母
“” 精确查询

ZoomEye
网络空间搜索引擎,该搜索引擎的后端数据计划包括两部分:
1,网站组件指纹:包括操作系统,Web服务,服务端语言,Web开发框架,Web应用,前端库及第三方组件等等。
2,主机设备指纹:结合NMAP大规模扫描结果进行整合。

网站:https://www.zoomeye.org/
酷炫的主页

主要还是用来搜索web网站及其组件信息,测试一下,我们搜关键词:WordPress 8080 http :

334,681,918个搜索结果,随便点进去一个:


了解到了其地址,系统,http头等信息

返回目录

2.2 DNS、IP信息收集

再次祭出我实验三花了18大洋买的软件……Network Utility X!

好吧我干脆就针对mamaroneckflowers.com吧:
在Network Utility X选项中选择Whois选项,输入 mamaroneckflowers.com,得到查询结果:

whois:        whois.verisign-grs.com

status:       ACTIVE
remarks:      Registration information: http://www.verisigninc.com

created:      1985-01-01
changed:      2017-10-05
source:       IANA

   Domain Name: MAMARONECKFLOWERS.COM
   Registry Domain ID: 2005689576_DOMAIN_COM-VRSN
   Registrar WHOIS Server: whois.namebright.com
   Registrar URL: http://www.NameBright.com
   Updated Date: 2018-03-14T14:29:33Z
   Creation Date: 2016-02-23T19:12:03Z
   Registry Expiry Date: 2019-02-23T19:12:03Z
   Registrar: DropCatch.com 510 LLC
   Registrar IANA ID: 1990
   Registrar Abuse Contact Email:
   Registrar Abuse Contact Phone:
   Domain Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibited
   Name Server: NS1.NAMEBRIGHTDNS.COM
   Name Server: NS2.NAMEBRIGHTDNS.COM
   DNSSEC: unsigned
   URL of the ICANN Whois Inaccuracy Complaint Form: https://www.icann.org/wicf/
>>> Last update of whois database: 2018-05-07T13:09:12Z <<<

Domain Name: MamaroneckFlowers.com
Registry Domain ID: 2005689576_DOMAIN_COM-VRSN
Registrar WHOIS server: whois.NameBright.com
Registrar URL: http://www.NameBright.com
Updated Date: 2018-02-09T00:00:00.000Z
Creation Date: 2016-02-23T19:12:03.000Z
Registrar Registration Expiration Date: 2019-02-23T00:00:00.000Z
Registrar: DropCatch.com 510 LLC
Registrar IANA ID: 1990
Registrar Abuse Contact Email: [email protected]
Registrar Abuse Contact Phone: +1.720.496.0020
Domain Status: clientTransferProhibited
Registry Registrant ID:
Registrant Name: marianne c huzar
Registrant Organization:
Registrant Street: 615 east boston post rd
Registrant City: mamaroneck
Registrant State/Province: NY
Registrant Postal Code: 10543
Registrant Country: US
Registrant Phone: +1.9146982585
Registrant Phone Ext:
Registrant Fax:
Registrant Fax Ext:
Registrant Email: [email protected]
Registry Admin ID:
Admin Name: marianne c huzar
Admin Organization:
Admin Street: 615 east boston post rd
Admin City: mamaroneck
Admin State/Province: NY
Admin Postal Code: 10543
Admin Country: US
Admin Phone: +1.9146982585
Admin Phone Ext:
Admin Fax:
Admin Fax Ext:
Admin Email: [email protected]
Registry Tech ID:
Tech Name: marianne c huzar
Tech Organization:
Tech Street: 615 east boston post rd
Tech City: mamaroneck
Tech State/Province: NY
Tech Postal Code: 10543
Tech Country: US
Tech Phone: +1.9146982585
Tech Phone Ext:
Tech Fax:
Tech Fax Ext:
Tech Email: [email protected]
DNSSEC: unsigned
URL of the ICANN WHOIS Data Problem Reporting System:
http://wdprs.internic.net
--- Last update of WHOIS database: 2018-05-07T12:36:56.853Z ---
Domain Name: MamaroneckFlowers.com
Registry Domain ID: 2005689576_DOMAIN_COM-VRSN
Registrar WHOIS server: whois.NameBright.com
Registrar URL: http://www.NameBright.com
Updated Date: 2018-02-09T00:00:00.000Z
Creation Date: 2016-02-23T19:12:03.000Z
Registrar Registration Expiration Date: 2019-02-23T00:00:00.000Z
Registrar: DropCatch.com 510 LLC
Registrar IANA ID: 1990
Registrar Abuse Contact Email: [email protected]
Registrar Abuse Contact Phone: +1.720.496.0020
Domain Status: clientTransferProhibited
Registry Registrant ID:
Registrant Name: marianne c huzar
Registrant Organization:
Registrant Street: 615 east boston post rd
Registrant City: mamaroneck
Registrant State/Province: NY
Registrant Postal Code: 10543
Registrant Country: US
Registrant Phone: +1.9146982585
Registrant Phone Ext:
Registrant Fax:
Registrant Fax Ext:
Registrant Email: [email protected]
Registry Admin ID:
Admin Name: marianne c huzar
Admin Organization:
Admin Street: 615 east boston post rd
Admin City: mamaroneck
Admin State/Province: NY
Admin Postal Code: 10543
Admin Country: US
Admin Phone: +1.9146982585
Admin Phone Ext:
Admin Fax:
Admin Fax Ext:
Admin Email: [email protected]
Registry Tech ID:
Tech Name: marianne c huzar
Tech Organization:
Tech Street: 615 east boston post rd
Tech City: mamaroneck
Tech State/Province: NY
Tech Postal Code: 10543
Tech Country: US
Tech Phone: +1.9146982585
Tech Phone Ext:
Tech Fax:
Tech Fax Ext:
Tech Email: [email protected]
DNSSEC: unsigned
URL of the ICANN WHOIS Data Problem Reporting System:
http://wdprs.internic.net
--- Last update of WHOIS database: 2018-05-07T12:36:56.853Z ---

再dig一下:

出现的信息和zoomeye一样。

### 下面进行DNS信息收集:
打开Kali,可以用host命令search一下Dns服务器查询:

其实这些信息在上面的whois部分已经有查到了。我们下面查点别的:

  • 查询a记录:

    A (Address) 记录是用来指定主机名(或域名)对应的IP地址记录。用户可以将该域名下的网站服务器指向到自己的web server上。同时也可以设置域名的子域名。通俗来说A记录就是服务器的IP,域名绑定A记录就是告诉DNS,当你输入域名的时候给你引导向设置在DNS的A记录所对应的服务器。

查到的是其别名和两个IP地址。

  • 查询mx记录

    MX记录也叫做邮件路由记录,用户可以将该域名下的邮件服务器指向到自己的mail server上,然后即可自行操控所有的邮箱设置。需在线填写服务器的IP地址,即可将该域名下的邮件全部转到设定的相应的邮件服务器上。

  • 域名枚举

    在得到主域名信息之后,如果能通过主域名得到所有子域名信息,在通过子域名查询其对应的主机IP,这样我们能得到一个较为完整的信息。

可以使用Kali中集成的fierse工具,进行域名列表查询:

可惜没有查出什么,如果需要查找的更加精细,可以用带字典的枚举工具(如果不嫌麻烦),如dnsdict6、dnsenum、dnsmap,这里不一一说明了。

其实Kali中的dig工具也是一个很强大的IP、DNS信息收集工具,这里限于篇幅不做详细介绍,以后有机会开单张~

返回目录

2.3 主角metasploit登场

metasploit通过auxiliary和nmap,为我们提供了强大的信息收集帮助,下面简单进行一些操作!

  • auxiliary/arp-sweep

    妈耶,吓我一跳

    如图,找到192.168.196.147这位朋友。
  • nmap

    如图,也找到了192.168.196.147这位朋友
    确定了IP,那么接下来就要了解一下详细信息了,按照套路,端口扫描portscan走起:
  • auxiliary/portscan/SYN


    我打完了一局王者它才扫出三个TCP口(还特意把thread调高到了20)
  • nmap

    不愧是老牌扫描工具,效率杠杠的,12秒钟完事。

返回目录

2.4 漏洞扫描openvas

其实我本来想写openvas的,但是安装的时候出了点问题:

( 2016.08.21在Kali上的实测情况貌似和现在差距巨大呀……)
待未完……

2.5 基础问题回答

  • 哪些组织负责DNS,IP的管理。
    顶级的管理者是ICANN,ICANN理事会是ICANN的核心权利机构,它设立三个支持组织,分别是:
    地址支持组织(ASO)负责IP地址系统的管理。
    域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理。
    协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配。
    5个地区性注册机构:
    ARIN主要负责北美地区业务
    RIPE主要负责欧洲地区业务
    APNIC主要负责亚太地区业务
    LACNIC主要负责拉丁美洲美洲业务
    AfriNIC主要负责非洲地区业务。
  • 什么是3R信息。
    1. Registrant:注册人
    2. Registrar:注册商
    3. Registry:官方注册局
  • 评价下扫描结果的准确性。
    OpenVAS给出的扫描结果很详细,虽然没有具体到CVE编号,但都给出存在漏洞的服务器信息,挺详细,渗透测试工作提供了一定的思路。

返回目录

3-参考资料&实践体会

实践体会

感觉最近的几篇博客都有一定的联系,主要集中在信息收集这一块上。

参考资料

返回目录

猜你喜欢

转载自www.cnblogs.com/blackay03/p/9005370.html