Exp5情報収集と脆弱性スキャン-20175201 Zhang Chi

1.実用的なコンテンツの概要

  • 1.練習目標
  • 情報収集の最も基本的なスキルと一般的なツールの使用方法を習得します。
  • 2.演習内容
    (1)各種検索手法の応用
  • 検索URLのディレクトリ構造
  • 特定の種類のファイルを検索する
  • メールを検索
  • IPルーティング調査
    (2)DNS IP登録情報のクエリ
  • Whoisドメイン名登録情報クエリ
  • nslookup、dig domain name query
  • IP2アンチドメイン名クエリ
    (3)基本的なスキャン技術
  • ホストの発見
  • ポートスキャン
  • OSおよびサービスバージョンの検出
  • 特定のサービスのチェックポイント
    (4)脆弱性スキャン:スキャン、レポートの読み取り、脆弱性の説明の確認、および脆弱性の修復

第二に、実験プロセス

(1)さまざまな検索手法の適用

1.検索URLのディレクトリ構造

  • 自動化ツール:metasploitのbrute_dirs、dir_listing、dir_scannerおよびその他の補助モジュール。主に暴力的な推測。ブルートフォースクラッキングとは、通常、徹底的な方法を指します。その原則は、攻撃者自身のユーザー名とパスワードの辞書を使用して、1つずつ列挙してログインを試みることです。理論的には、辞書が十分に大きい限り、列挙は常に成功します。
    msfconsole、以下は3つのファイルディレクトリスキャンモジュールです

(1)dir_scannerモジュール
入力コマンドuse auxiliary/scanner/http/dir_scanner

show options

set RHOSTS www.baidu.comスキャンパスを設定

set THREADS 50 並行プロセスの数を設定する

exploit

(2)dir_listingモジュール
入力コマンドuse auxiliary/scanner/http/dir_listing

show options

set RHOSTS www.baidu.com

exploit

(3)brute_dirsモジュール
入力コマンドuse auxiliary/scanner/http/brute_dirs

show options

set RHOSTS www.baidu.com

set THREADS 100

exploit

参考文献

2.特定の種類のファイルを検索する

  • 一部のWebサイトは、アドレス帳や注文などの機密ファイルをリンクします。これらは、Googleなどの検索対象となる可能性があります。サイト:XXX.comファイルタイプ:xls。
    filetype検索結果のファイルタイプを制限することができます。フォーマットは「検索ワードfiletype:ファイルタイプ」
    -で、検索結果から補足的な検索用語のセットを取得できます。フォーマットは「検索ワード-ワード」
    siteで、検索結果のソースを制限できます。フォーマットは「検索用語サイト:制限されたドメイン名(「http:」および「www。」の後にドメイン名を入力しないでください。)
    inurlはURLで検索できます。形式は「検索用語inurl:検索用語」
    |で、ブールロジックを意味します。または(または)関係、「キーワード1 |キーワード2」
    スペースのフォーマットを使用してブール論理(および)関係の交差を表す、「キーワード1キーワード2」のフォーマットを使用
    高度な検索インターフェース、高度な検索インターフェースの入り口検索エンジンホームページの右上隅にある[設定]-> [詳細検索]で
    ブラウザを開き、次のように入力します。filetype:xls site:edu.cn 六级

  • 検索結果のいずれかをクリックして、xlsファイルをダウンロードします。

4. IPルーティング調査

  • ツール:traceroute

  • 原則:tracerouteコマンドは、ICMPプロトコルを使用して、ユーザーのコンピューターとターゲットコンピューターの間のすべてのルーターを検索します。TTL値は、データパケットが通過するルーターまたはゲートウェイの数を反映できます。独立したICMP呼び出しメッセージのTTL値を操作し、破棄されるメッセージの戻り情報を監視することにより、tracerouteコマンドは、データパケット伝送パス上のすべてのルーターを通過できます。

  • traceroute www.baidu.comKailのに入ると、30台のルーター経由でwww.baidu.comに到達する

  • tracert www.baidu.com以下に示すように、ウィンドウの下のコマンドラインに入力します

  • 最初の列:存続時間、ルーターノードが通過するたびに1ずつ増加

  • 2列目から4列目:3回送信されたICMPパケットの返信時間、単位はms

  • 5番目の列:ルーターのIPアドレス。ホスト名がある場合は、ホスト名も含まれます。*が付いた情報は、ICMPパケットの戻り時間がタイムアウトすることを示します。

(2)DNS IP登録情報のクエリ

1. Whoisドメイン名登録情報クエリ

  • 入力コマンドmsfconsole msf > whois baidu.com

  • 注:ドメイン名を登録すると通常は上位レベルのドメイン名が登録され、サブドメイン名は独自のドメインネームサーバーによって管理されるため、whoisクエリを実行するときはwwwやその他のプレフィックスを削除します。サブドメイン名は独自のドメインネームサーバーによって管理され、whoisデータベースでは照会できません。

  • 以下に示すように、3R登録情報を見つけることができます-登録者→登録者→公式登録(レジストリ)

2 nslookupdigドメイン名は、クエリ
ドメインネームシステム(DNS)インフラストラクチャを診断する-nslookup、必ずしも正確ではありません。

  • 入力コマンドmsfconsole
    nslookup
    set type=A baidu.com

  • digは公式DNSサーバーから正確な結果をクエリできます

  • msfconsole dig @dns.baidu.com baidu.com
    DNSサーバーとしてdns.baidu.com コマンドを入力します

  • さらに、digコマンドには多くのクエリオプションがあり、各クエリオプションはプレフィックス(+)が付いたキーワードで識別されます。

  • +[no]search:検索リストまたはresolv.confのドメインディレクティブ(存在する場合)で定義された検索リストを使用します[使用しません]。検索リストはデフォルトでは使用されません。

  • +[no]trace:ルートネームサーバーから開始して、照会する名前のプロキシパストラッキングに切り替えます。デフォルトでは、トラッキングは使用されません。追跡が有効になると、digは反復クエリを使用して、クエリ対象の名前を解決します。ルートサーバーからの参照に従って、解析クエリを使用する各サーバーからの応答が表示されます。

  • +[no]identify:+ shortオプションが有効な場合、回答を提供するIPアドレスとポート番号を表示します[または表示しません]。

  • +[no]stats:このクエリオプションは、統計情報を表示するように設定されています。クエリの進行中、応答のサイズなど。クエリ統計はデフォルトで表示されます。

3. IP2アンチドメイン名クエリ

  • IPでドメイン名を見つけるためにウェブサイトウェブサイトを入力

(3)基本的なスキャン技術:ホスト検出、ポートスキャン、OSおよびサービスバージョンの検出、特定のサービスチェックポイント

1.ホストスキャン-マイホストがスキャンのターゲット192.168.1.103
(1)nmap
nmap -sn 192.168.80.130/24:ホスト検出のみ、ポートスキャンなし

(2)udp_sweepはUDPパケット検出
入力コマンドを使用しますmsfconsole
use auxiliary/scanner/discovery/udp_sweep
show options
set RHOSTS 192.168.1.0/24
set THREADS 100
run

2.ポートスキャニング
(1)metasploitのポートスキャニングモジュール
use auxiliary/scanner/portscan/tcp

set RHOSTS 192.168.1.103スキャンアドレスを設定

exploitスキャンする

(2)Nmapポートスキャン
-sS/sT/sA/sW/sM:TCP SYNを指定/接続()/ ACK /ウィンドウ/ Maimonスキャン方法を
-sU指定してターゲットホストをスキャン:UDPスキャン方法を指定してターゲットホストのUDPポートステータスを決定
-sN/sF/sX:TCP Null、FINを指定、およびXmasはシークレットスキャンメソッドをスキャンして、相手のTCPポートステータスの検出を支援し
--scanflags <flags>ます
-sI <zombiehost[:probeport]>TCPパケットのフラグをカスタマイズします:ターゲットホストをスキャンするアイドルスキャンメソッドを指定します(適切なゾンビホストを見つける必要がある場合)

-sY/sZ:SCTP INIT / COOKIE-ECHOを使用して、SCTPプロトコルポートの開始をスキャンします

-sO:IPプロトコルスキャンを使用して、ターゲットマシンでサポートされているプロトコルタイプを判別します

-b <FTP relay host>:FTPバウンススキャンスキャンメソッドを使用する

コマンドを入力して、nmap -sT -p 0-1024 192.168.1.103TCP接続使用してポート0〜1024をスキャンします。

3. OSおよびサービスバージョンの検出
(1)オペレーティングシステムの検出

  • オペレーティングシステム検出は、ターゲットホストで実行されているオペレーティングシステムのタイプとデバイスタイプを検出するために使用されます。
  • Nmapには豊富なシステムデータベースnmap-os-dbがあり、現在2600を超えるオペレーティングシステムとデバイスタイプを認識できます。
  • -O:OS検出用のNmapを指定します
  • osscan-limit:特定のホストでOS検出のみを実行するようにNmapを制限します(少なくとも、ホストにそれぞれ開いているポートと閉じているポートがあることを知る必要があります)
  • osscan-guess:相手のホストのシステムタイプを大胆に推測します。その結果、精度は大幅に低下しますが、可能な限り多くの潜在的なオペレーティングシステムがユーザーに提供されます。
  • 入力コマンドnmap -O 192.168.1.103

(2)バージョン検出

  • バージョン検出は、ターゲットホストの開いているポートで実行されている特定のアプリケーションとバージョン情報を特定するために使用されます。

  • -sV:Nmapを
    指定してバージョン検出の強度を実行:バージョン検出の強度(0〜9)を指定します。デフォルトは7です。値が高いほど、検出されるサービスはより正確になりますが、実行時間は長くなります。
    version-light:光検出方法の使用(強度2)を指定します
    version-all:すべてのプローブを検出に使用するよう試みます(強度9)
    version-trace:詳細なバージョン検出プロセス情報を表示します。

  • コマンド `` nmap -sV -Pn 1192.168.1.103

4.特定のサービスとバージョンの検出

  • metasploit多くの関連ツールがあり、そのほとんどはスキャナー補助モジュールにあり、[service_name] _version(ホストをトラバースしてサービスバージョンを判別する)および[service_name] _login(パスワード検出攻撃を実行する)にちなんで名付けられることが多い
    (1)テレントサービススキャン
    use auxiliary/scanner/telent/telent_version

show options

set RHOSTS 192.168.1.0/24

set THREADS 100

run

(2)SSHサービススキャン
入力コマンドuse auxiliary/scanner/ssh/ssh_version

set RHOSTS 192.168.1.0/24

set THREADS 100

run

(3)Oracleデータベースサービスのチェックポイント
入力指示use auxiliary/scanner/oracle/tnslsnr_version

set RHOSTS 192.168.1.0/24

set THREADS 100

run

(4)オープンプロキシ検出-open_proxyモジュール
は、補助/スキャナー/ http / open_proxyを使用します

set RHOSTS 192.168.1.0/24

set THREADS 100

run

(4)脆弱性スキャン:スキャン、レポートの読み取り、脆弱性の説明の確認、および脆弱性の修復

  • インストールプロセス
    apt-get install openvas OpenVASのインストールOpenVASの
    openvas-setup構成- 非常に長い!

  • コマンドを使用しopenvasmd --user=admin --new-password=adminて管理ユーザー追加する

  • Enterをopenvas-start押してOpenVAS 起動すると、自動的にWebページがポップアップします

  • ユーザー名とパスワードを入力して正常にログインします

  • メニューバーで、選択ScansTasks

  • 入力後、Task Wizard新しいタスクウィザードをクリックします独自のホストIPを入力します。独自のホストを192.168.1.103スキャンします。(スキャンプロセスが遅い...)

  • スキャンが完了したら、クリックしfull and fastてネットワーク脆弱性テストファミリ表示できます

  • 脆弱性は、Cisco ASAのVPNがサービス拒否に対して脆弱であることです。Baiduを介して確認したところ、認証されていないリモートの攻撃者がターゲットのUDPパケットをターゲットシステムに送信することにより、この脆弱性を悪用できることが危害であることがわかりました。この脆弱性により、攻撃者はシステムをリロードさせ、DOS状態を引き起こす可能性があります。

  • 最もリスクの高い10.0の脆弱性を見てください

  • この脆弱性により、攻撃者が任意のコードを実行してシステムを完全に制御したり、影響を受けるシステムをリロードしたりする可能性があります

  • 解決策はありますが、Firefoxブラウザのバージョンが低すぎて表示できないようです。

3.実験後に質問に答える

1. DNSとIPの管理を担当する組織

  • グローバルルートサーバー:すべては、米国政府によって承認されたICANNによって管理され、世界中のドメイン名ルートサーバー、DNSおよびIPアドレスの管理を担当します。
    アドレスサポート組織(ASO)は、IPアドレスシステムの管理を担当します。
    ドメインネームサポート組織(DNSO)は、インターネット上のドメインネームシステム(DNS)の管理を担当します。
    プロトコルサポート組織(PSO)は、インターネットプロトコルに関連する一意のパラメーターの割り当てを担当します。

  • グローバルルートドメインネームサーバー:大部分はヨーロッパと北米(全世界で13、AからMの番号が付いています)にあり、中国にはミラーサーバー(バックアップ)しかありません。

  • 世界中に5つの地域登録機関があります

    ARINは主に北米の事業
    を担当していますRIPEは主にヨーロッパの事業
    を担当していますAPNICは主にアジア太平洋の事業を担当しています
    LACNICは主にラテンアメリカの事業
    を担当していますAfriNICはアフリカの事業を担当しています

2. 3R情報とは

  • 登録者→登録機関→公式レジストリ

4.実験経験と参考資料

OpenVesチュートリアルチュートリアル
openvasビルドプロセスのエラー解決
実験では、ホストの検出、ポートスキャン、サービスバージョンの検出、脆弱性スキャン、その他の実用的なプロジェクトを完了し、コンピューターとシステムの脆弱性の基本情報をリモートで暗黙的に学習しました。これにより、インターネットは諸刃の剣のようであり、長所と短所があることに気づきました。私たちはこれらの手段を通じて他の人の情報を取得でき、他の人もこれらの手段を通じて私たちの情報を取得できるため、通常は時間内に脆弱性を修正するためにコンピューターを更新する必要があります

おすすめ

転載: www.cnblogs.com/20175201zc/p/12744406.html