2018-2019-2 网络对抗技术 20165115 Exp6 信息搜集与漏洞扫描

2018-2019-2 网络对抗技术 20165115 Exp6 信息搜集与漏洞扫描

  • 原理与实践说明
    • 实践原理
    • 实践内容简述
    • 基础问题回答
  • 实践过程
    • 应用各种搜索技巧
    • 查询IP DNS注册信息
    • 基本扫描技术的应用
    • 漏洞扫描
  • 实验中遇到的问题及解决方法

  • 实验总结与体会


一、原理与实践说明

1、实践原理

信息搜集的定义:搜集和目标机相关的信息,是渗透测试中首先要做的重要事项之一

  • 间接收集
    • DNS记录扫描
    • 在线搜索工具
      • viewdns
      • GHDB
  • 直接搜集
    • 主机扫描
    • 端口扫描
    • 版本探测
    • 漏洞检测
    • 使用NMAP进行网络扫描和嗅探

2、实践内容概述

(1)各种搜索技巧的应用

(2)DNS IP注册信息的查询

(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点

(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

3、基础问题回答

  • 哪些组织负责DNS,IP的管理
    • 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。
  • 什么是3R信息
    • 注册人(Registrant)、注册商(Registrar)、官方注册局(Registry)
  • 评价扫描结果的准确性
    • 准确性基本符合准备攻击的要求

二、实验过程

1、各种搜索技巧的使用

(1)通过msf搜索网址的目录结构

使用代码

msfconsole
use auxiliary/scanner/http/dir_scanner
set THREADS 20
set RHOSTS www.baidu.com
exploit

可以查询到以下目录

(2)使用搜索引擎进行指定类型的搜索

使用百度搜索site:edu.cn filetype:xls 联系方式就可以得到一下结果

随便打开一个,就能看到其中有着一定的个人信息。

(3)在Windows操作平台下使用traceroute进行路由侦查

进入命令行,输入命令tracert www.bilibili.com即可观察到相应的信息

2、IP DNS注册信息的查询

(1)在kali中使用whois进行域名注册信息的查询

方法:在终端中输入whois bilibili.com即可对网站注册的信息进行查询

注:查询时去掉www是为了防止上层域名干扰查询结果

(2)使用nslookup.dig进行域名查询

在终端输入nslookup bilibili.com

在终端输入dig bilibili.com

3、使用网站对IP地址进行查询

(1)使用www.maxmind.com进行查询

该网站可以根据IP查询地理位置,进入该网站在下方输入想要查询的IP地址即可查看查询结果,也可以查询到目标主机的地理位置

(2)使用www.ip-adress.com对IP地址详细信息进行查询

进入网站后输入想要查询的IP地址即可完成查询

三、基本扫描技术的使用

1、主机发现

(1)ping指令

通过该指令可以对活跃主机进行检测,输入命令ping www.bilibili.com

(2)metasploit中的arp_sweep模块和 udp_sweep 模块

通过msf当中的两个模块进行活跃主机的探测

  • arp_sweep
    • msfconsole
    • use auxiliary/scanner/discovery/arp_sweep
    • show options
    • set RHOSTS 192.168.1.150/15
    • set THREADS 50
    • run

其中,192.168.1.153是我的主机IP地址

  • udp_sweep
    • msfconsole
      -use auxiliary/scanner/discovery/udp_sweep
    • show options
    • set RHOSTS 192.168.1.150/24
    • set THREADS 50
    • run

(3)使用nmap -sn指令进行扫描

该指令主要用于探测某网段的活跃主机,输入命令nmap -sn 192.168.1.150/15即可使用该指令

2、版本探测

(1)使用nmap -O指令

使用该指令对目标的操作系统进行识别,从而获取目标机的操作系统和服务版本等信息

3、具体服务的查询

(1)Telent服务扫描

在msf当中使用

  • msfconsole
  • use auxiliary/scanner/telnet/ telnet_version
  • set RHOSTS 10.1.1.0/24
  • set THREADS 50
  • run

3、使用openVAS进行漏洞扫描

(1)使用

apt-get update
apt-get dist-upgrade
apt-get install openvas
openvas-setup

安装完成后会自动生成账户名与密码,注意检查,然后到生成的网站当中输入上述账户密码即可进行下一步操作。

(2)操作

  • 选择菜单栏中的scans选项新建任务
  • 点击左上角的紫色按钮,输入主机的IP地址进行扫描
  • 对扫描结果进行分析
  • 找到其中危险等级较高的漏洞并加以分析


实验中遇到的问题

  • 在火狐中输入网址,因为该网址是自己生成的,各项证书等安全认证环节不能通过。所以需要手动添加信任之后才能继续操作。

实验感想

  • 信息收集的途径有很多,能收集到的信息也非常丰富。但是需要我们进行长时间的学习之后才可以真正灵活的掌握信息收集这一技巧。
  • 信息收集只是第一步,对收集到的信息进行有效的汇总分析才是更为重要的一步。所以之后还要在这一方面进行深入的学习了解,为进一步的攻击打下基础。

猜你喜欢

转载自www.cnblogs.com/zcy20165115/p/10800677.html