2018-2019-2 20165333 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

一、实践目标

掌握信息搜集的最基础技能与常用工具的使用方法。

二、实践内容

(1)各种搜索技巧的应用
(2)DNS IP注册信息的查询
(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

三、基础问题回答

  • 哪些组织负责DNS,IP的管理。
    • 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。
      • 地址支持组织(ASO)负责IP地址系统的管理
      • 域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理
      • 协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配
  • 全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。
  • 全球一共有5个地区性注册机构:
    • ARIN主要负责北美地区业务
    • RIPE主要负责欧洲地区业务
    • APNIC主要负责亚太地区业务
    • LACNIC主要负责拉丁美洲美洲业务
    • AfriNIC负责非洲地区业务
  • 什么是3R信息。
    • 注册人(Registrant) →注册商(Registrar) →官方注册局(Registry)

      四、实践过程

      (一)各种搜索技巧的应用

      1.搜索引擎查ip地址

2.fofa.so的使用:
FOFA是白帽汇推出的一款网络空间资产搜索引擎。它能够帮助用户迅速进行网络资产匹配、加快后续工作进程。例如进行漏洞影响范围分析、应用分布统计、应用流行度排名统计等,故使用其查看本校官网服务器。

3.百度寻找特定类型的文件

打开一个文件看一下

4.天眼查的使用
可以看到公司的详细信息

5.路由侦查

  • tracert命令进行路由侦查

tracert可用于对经过的路由进行探测
windows下打开cmd,输入命令:tracert www.baidu.com

(二)DNS IP注册信息的查询

1.MSF5中whois的使用
在MSF终端使用whois命令进行查询:whois gitee.com

2.nslookup,dig域名查询

  • nslookup
  • 原理:nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的。

  • 方法:在终端输入nslookup gitee.com

  • dig
    原理:dig可以从官方DNS服务器上查询精确的结果。

方法:在终端输入dig gitee.com

除此之外,dig命令还有很多查询选项,每个查询选项被带前缀(+)的关键字标识。例如:

  • +[no]search:使用 [不使用] 搜索列表或 resolv.conf 中的域伪指令(如果有的话)定义的搜索列表。缺省情况不使用搜索列表。
  • +[no]trace:切换为待查询名称从根名称服务器开始的代理路径跟踪。缺省情况不使用跟踪。一旦启用跟踪,dig 使用迭代查询解析待查询名称。它将按照从根服务器的参照,显示来自每台使用解析查询的服务器的应答。
  • +[no]identify:当启用 +short 选项时,显示 [或不显示] 提供应答的 IP 地址和端口号。
  • +[no]stats:该查询选项设定显示统计信息:查询进行时,应答的大小等等。缺省显示查询统计信息。

(三)基本的扫描技术应用

nmap相关参数如下:

-sS:TCP SYN扫描,可以穿透防火墙;
-sA:TCP ACK扫描。有时候由于防火墙会导致返回过滤/未过滤端口;
-sP:发送ICMP echo探测;
-sT:TCP connect扫描,最准确,但是很容易被IDS检测到,不推荐;
-sF/-sX/-sN:扫描特殊的标志位以避开设备或软件的监测;
-O:启用TCP/IP协议栈的指纹特征信息扫描以获取远程主机的操作系统信息;
-sV:获取开放服务的版本信息;

1.nmap -sn

  • 原理:nmap -sn参数可以用来探测某网段的活跃主机

  • 方法:输入命令nmap -sn 10.1.1.0/24

除去指定主机,上次发现的主机不显示了

2.端口扫描
(1)Tcp SYN Scan (sS) :被称为半开放扫描,因为这种技术使得Nmap不需要通过完整的握手,就能获得远程主机的信息。Nmap发送SYN包到远程主机,但是它不会产生任何会话,因此不会在目标主机上产生任何日志记录
nmap -sS baidu.com

(2)扫描主机

3.OS及服务版本探测
(1).nmap -O
原理:nmap -O选项让Nmap对目标的操作系统进行识别,获取目标机的操作系统和服务版本等信息

方法:输入命令nmap -O 192.168.43.154

(2)nmap -sV
原理:nmap -sV查看目标主机的详细服务信息

方法:输入命令nmap -sV -Pn 10.1.1.149,其中-Pn是在扫描之前,不发送ICMP echo请求测试目标

(四)漏洞扫描————安装OpenVAS

1.安装

apt-get update
apt-get dist-upgrade
apt-get install openvas
openvas-setup

安装完成后会自动生成管理员账号和密码
可以使用openvas-check-setup
2.登录
输入生成的账户、密码

3.新建Target,扫描
根据下图所示,按照要求配置:

扫描结果如下:
4.分析报告
打开扫描报告并查看
(1)操作系统漏洞:

(2)主机漏洞:明显发现该主机极易被以下攻击方式所攻击

五、实验感受

通过本次实验,我学习并利用各种工具对主机、端口、版本、网络服务等进行了扫描,实现了基本的信息收集。并在实验后期,使用Openvas实现了漏洞扫描。
但是渗透测试并不是仅仅收集到足够的信息就够了,更重要的是对信息进行整理,得到我们需要的数据,以便达成进一步的攻击效果。

猜你喜欢

转载自www.cnblogs.com/challengeeverthing/p/10798611.html