タグ:情報収集脆弱性スキャン
1.実用的な目標
- 情報収集の最も基本的なスキルと一般的なツールの使用方法を習得する
2.基本的な知識
1.練習内容
(1)さまざまな検索技術の適用
(2)DNS IP登録情報のクエリ
(3)基本的なスキャン技術:ホスト検出、ポートスキャン、OSおよびサービスバージョンの検出、特定のサービスチェックポイント(独自のホストを対象とする)
(4)脆弱性スキャン:スキャンが実行され、レポートが読み取られ、脆弱性の説明がチェックされ、脆弱性が修復されます(独自のホストを対象とする)
2.予備知識
Nmap
- NMapはNetwork Mapperとも呼ばれ、Linuxで最初のネットワークスキャンおよびスニファーツールキットでした。
- nmapは、ネットワーク接続端末スキャンソフトウェアであり、オンラインコンピュータの開いているネットワーク接続端末をスキャンするために使用されます。どの接続でどのサービスが実行されているかを判別し、コンピューターが実行されているオペレーティングシステムを推測します(これはフィンガープリントとも呼ばれます)。
- Nmapは秘密の方法を使用して侵入検知システムの監視を回避し、ターゲットシステムの日常の運用に可能な限り影響を与えません。
- 3つの基本機能があります。1つはホストのグループがオンラインかどうかを検出すること、2つ目はホストポートをスキャンして提供されるネットワークサービスを傍受すること、そしてホストが使用するオペレーティングシステムを推測することです。
検索エンジン
- 一部のWebサイトは、アドレス帳の注文などの機密ファイルをリンクし、サイトXXX.comファイルタイプ:xlsを見つけるようにターゲット設定できます。
OpenVAS
sudo su
apt-get update
apt-get upgrade
apt-get install openvas
openvas-setup # 可能需要重复多次,需要下载很多xml文件
openvas-check-setup
openvasmd --user=admin --new-password=[new key]
自動化ツール
metasploit
brute_dirs
dir_listing
dir_scanner
その他の補助モジュール、主に暴力の推測ソリューション。ブルートフォースクラッキングとは、通常、徹底的な方法を指します。原則は、攻撃者自身のユーザー名とパスワードの辞書を使用して、1つずつログインできるかどうかを列挙することです。理論的には、辞書が十分に大きい限り、列挙は常に成功します。modules/auxiliary/scanner/discovery
arp_sweep
、udp_probe
、udp_sweep
;scanner/[service_name]/[service_name]_version
ホストをトラバースして、サービスバージョンを確認します。scanner/[service_name]/[service_name]_login
パスワード検出攻撃を実行します。
traceroute / tracert
- ICMPプロトコルを使用して、ユーザーのコンピューターとターゲットコンピューターの間のすべてのルーターを検索し、データパケット伝送パス上のすべてのルーターを通過できます。
- TTL値は、独立したICMP呼び出しメッセージのTTL値を操作し、破棄されるメッセージの戻り情報を監視することにより、データパケットが通過するルーターまたはゲートウェイの数を反映できます。
3.練習ステップ
1.さまざまな検索手法の適用
1.1検索URLのディレクトリ構造
dir_scanner
モジュール
dir_listing
モジュール
brute_dirs
モジュール
1.2特定の種類のファイルを検索する
- Sogou検索エンジンでxlsファイルを検索
- ダウンロード後にファイルを開き、多くの有効な情報があります
1.3メールの検索
- その国
Google
でYahoo
は合法的に使用できず、次のように設定できますfalse
1.4 IPルーティング調査
Kali
traceroute
www.baidu.com
30台のルーターの後* * *
、接続の戻り時間がタイムアウトしたことを確認します
- ウィンドウ
stracert
ビュー情報コンテンツ- 最初の列:存続時間、ルーターノードが通過するたびに1ずつ増加
- 2列目から4列目:3回送信されたICMPパケットの返信時間、単位はms
- 5列目:ルーターのIPアドレス。ホスト名がある場合は、ホスト名が含まれ、
*
ICMPパケットの戻り時間がタイムアウトすることを示します。
Windows
最大30ホップ(つまり、30ルーター)までの追跡も表示
2. DNS IP登録情報のクエリ
2.1 Whoisドメイン名登録情報クエリ
- ドメイン名を登録する場合、通常は上位のドメイン名が登録されます
baidu.com
ファーストレベルドメイン名(上位ドメイン名)www.baidu.com
第2レベルドメイン名(サブドメイン)
- サブドメイン名は独自のドメインネームサーバーによって管理されており、
whois
データベースで照会できない場合があります
2.2 nslookup、digドメイン名クエリ
nslookup
ドメインネームシステム(DNS)インフラストラクチャの情報を診断できるが、必ずしも正確ではない
dig
公式DNSサーバーから正確な結果を照会できます
dig
多くのクエリオプションがあり、各クエリオプションはプレフィックス(+)の付いたキーワードで識別されます。+[no]search
検索リストまたはresolv.conf
mid-domainディレクティブで定義されている検索リストを使用します(ある場合)(デフォルトでは使用されません)。+[no]trace
ルートネームサーバーから開始して、照会する名前のプロキシパストラッキングに切り替えます(デフォルトでは使用されません)。反復クエリを使用して照会する名前を解決するためにトラッキングディグが有効になっている場合、ルートサーバーからの参照を使用して、解決されたクエリを使用する各サーバーからの情報を表示します返信する+[no]identify
この+short
オプションを有効にすると、[表示しない]応答を提供するIPアドレスとポート番号が表示されます。+[no]stats
統計情報、クエリの実行中、応答のサイズなどを表示するように設定します。デフォルトでは、クエリの統計情報が表示されます。
2.3 IP2アンチドメイン名クエリ
- 2つのネットワークを別々
ping baidu.com
に使用しますが、サーバーIPは同じです
- IPまたはドメイン名の
baidu.com
クエリにクエリを入力します
- IPアドレスクエリで見つかったBaiduサーバーのIPを入力します
3.基本的なスキャン技術
3.1ホストの発見
arp_sweepARP
スキャナー、ARP要求を使用してローカルエリアネットワークのアクティブなホストを列挙する
udp_sweep
UDPパケット検出を使用する
nmap -sn
ホスト検出のみ、ポートスキャンなし
3.2ポートスキャン
metasploit
ポートスキャンモジュール
Nmap
ポートスキャン
3.3 OSおよびサービスバージョンの検出
namp -O
OS検出、ターゲットホストで実行されているオペレーティングシステムのタイプとデバイスタイプの検出
nmap -sV
ターゲットホストの開いているポートで実行されている特定のアプリケーションとバージョン情報を決定するバージョン検出
3.4特定のサービスの表示
telnet
サービススキャン
SSH
サービススキャン
Oracle
データベースサービスの列挙
open_proxy
オープンプロキシの検出
4.脆弱性スキャン
- インストール後
openvas-check-setup
、エラーを確認して見つけます。
- FIXの指示に従ってコマンドを入力します。
openvas-check-setup
openvasmd --migrate
openvas-manage-certs -a -f
openvasmd
openvas-check-setup
- 使用
openvas-start
オープンサービス、エラーがブラウザを開き、コピーすることはできませんhttps://127.0.0.1:9392
関連する証明書の検証の選択ならば、開くために、ブラウザにそれをAccept
- ログインするにはアカウントとパスワードを入力してください
- 新しい仕事
scans→Tasks→Task Wizard
- スキャンホストIPを入力します。
192.168.196.133
- スキャンを開始:
Start Scans
- 数分後、スキャンが完了します。
- 次に、すべての脆弱性
Full and fast
をDatabases
表示することを選択します。
- 異なる脆弱性レベルが異なることがわかります
- より高い危険レベルを選択してください(赤)
- Summary描述该漏洞:`IBM Db2 is prone to a permission weakness vulnerability.`,说明IBM Db2容易出现权限漏洞。
- Solution给出解决方法:`Upgrade to IBM Db2 version 9.5 Fix Pack 9 or later.`,升级至ibmdb2version9.5fix Pack 9或更高版本。
5.実験の要約と経験
5.1質問の回答
- (1)DNSとIPの管理を担当する組織。
最上位のマネージャーは、割り当てられた名前と番号(ICANN)のためのインターネットコーポレーションであり、グローバルルートサーバーはすべて、米国政府によって承認されたICANNによって管理されています。
現在、世界中に5つの地域登録機関があります。- 1)ARINは主に北米でのビジネスを担当します
- 2)RIPEは主にヨーロッパでのビジネスを担当しています
- 3)APNICは主にアジア太平洋地域のビジネスを担当しています
- 4)LACNICは主にラテンアメリカのビジネスを担当しています
- 5)AfriNICは主にアフリカでのビジネスを担当しています。
ICANNには3つのサポート組織があり、そのうちのアドレスサポート組織(ASO)がIPアドレスシステムの管理を担当し、ドメインネームサポート組織(DNSO)がインターネット上のドメインネームシステム(DNS)の管理を担当します。
-
(2)3R情報とは?
- 登録者:登録者
- レジストラ:レジストラ
- レジストリ:公式レジストリ
-
(3)評価中のスキャン結果の精度。
- スキャン結果は実際には非常に正確です。openvasの脆弱性スキャンはまだ比較的強力だと感じています。コンピューターをスキャンしました。ホットスポットをオンにして1時間スキャンしました。完了後、多くの脆弱性が見つかりました。ポイントは、それぞれの脆弱性が対応する解決策を教えてくれるということです。抜け穴も非常に広範で深遠であり、スキャン結果はGoogle翻訳でしか理解できません〜
5.2実験経験
この実験を通して、私はLinuxオペレーティングシステムの情報収集方法をある程度理解しています。実験中に多くの問題が発生しましたが、OpenVasのダウンロード速度が遅すぎたため、1日待たされたことが主な原因です。同時に、この実験によって引き起こされた個人情報の保護は、目覚ましの呼びかけでした。個人情報をインターネットで公開しないことに加えて、一部の公式Webサイトでは、Webサイト上のユーザー情報のプライバシー保護を強化する必要があります。さらに、オペレーティングシステムの脆弱性チェックの結果は、攻撃者が脆弱性を介して自分のマシンを攻撃し、情報漏えいまたはより重大な事故につながるのを防ぐために、オペレーティングシステムを適時に更新する必要があることも示しています。 。