• Exp5 信息搜集与漏洞扫描


    @

    Exp5-信息搜集与漏洞扫描

    一、实验内容

    (1)各种搜索技巧的应用 1分
    
    (2)DNS IP注册信息的查询 1分
    
    (3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)1分
    
    (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标) 1分
    
    

    二、实验过程

    (一)各种搜索技巧的应用

    1.搜索网址目录结构

    • 原理:暴力破解一般就是指穷举法,它的原理就是使用攻击者自己的用户名和密码字典,一个一个去枚举,尝试是否能够登录。理论上只要字典足够庞大,枚举总是能够成功。(本实验利用metasploit的dir_scanner辅助模块,暴力猜解,获取网站目录结构)
    • 方法:使用kali,依次输入如下指令:可以找到如下目录。
    msfconsole
    use auxiliary/scanner/http/dir_scanner
    set THREADS 20
    set RHOSTS www.baidu.com
    exploit
    

    2.搜索特定类型的文件

    原理:
    filetype 能对搜索结果的文件类型进行限定,格式为“ 检索词 filetype:文件类型 ”
    “-”能在检索结果中获取检索词的补集,格式为“ 检索词 -词语 ”
    site 能限制检索结果的来源,格式为“ 检索词 site:限制域名 ”(不要在“:”后的域名中输入“http:”和“www.”)
    inurl 能在网址中进行搜索,格式为“ 检索词inurl:检索词 ”
    “|”表示布尔逻辑中的或者(or)关系,使用格式为“ 关键词1 | 关键词2 ”
    空格表示布尔逻辑中的交集(and)关系,使用格式为“ 关键词1 关键词2 ”
    有些网站会链接信息收集统计等敏感文件,可以进行针对性的查找。如百度,site:bit.edu.cn filetype:xls。搜到如下图结果:

    下载以后查看表格文件

    3.IP路由侦查

    Kali使用traceroute查看得知www.baidu.com经过30个路由器,* * *表示该次连接返回时间超时。

    使用tracert命令进行路由侦查,cmd中输入tracert www.baidu.com

    (二)DNS IP注册信息的查询

    1.whois

    whois域名注册信息查询,输入whois sina.com,能看到新浪的注册信息:


    2.nslookup,dig域名查询

    +search :使用搜索列表或 resolv.conf 中的域伪指令(如果有的话)定义的搜索列表。缺省情况不使用搜索列表。
    +trace :切换为待查询名称从根名称服务器开始的代理路径跟踪。缺省情况不使用跟踪。一旦启用跟踪,dig 使用迭代查询解析待查询名称。它将按照从根服务器的参照,显示来自每台使用解析查询的服务器的应答。
    +identify :当启用 +short 选项时,显示 [或不显示] 提供应答的 IP 地址和端口号。
    +stats :该查询选项设定显示统计信息:查询进行时,应答的大小等等。缺省显示查询统计信息。
    




    3.IP Location

    通过IPADRESSGUIDE可以根据IP查询对应的地理位置。

    4.IP反域名查询

    通过IP address网站进行查询

    (三)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)

    1.主机发现

    在windows中执行ping www.baidu.com

    kali中输入ping www.baidu.com

    使用arp_sweep,其可以通过ARP请求可以枚举本地网络中的存活主机 (最好先进入root

    msfconsole
    use auxiliary/scanner/discovery/arp_sweep //进入arp_sweep 模块
    set RHOSTS 192.168.101.0/24 kali ip
    set THREADS 50 //用于加快扫描速度
    run //执行run进行扫描
    

    udp_sweep

    启动msfconsole
    使用use auxiliary/scanner/discovery/udp_sweep  //进入udp_sweep模块
    使用set RHOSTS 192.168.101.0/24  //进行hosts设置
    set THREADS 50  //用于加快扫描速度
    run  //进行扫描
    

    2.端口扫描(桥接模式)

    探索活跃主机,nmap -sn 192.168.101.0/24寻找该网段下的活跃主机

    通过之前的-sn探索子网内活跃的主机,发现192.168.101.1这个地址的主机是活跃的
    使用基本的端口扫描功能对靶机进行扫描,这里使用TCP SYN扫描。输入命令nmap -sS 192.168.101.1

    nmap -PU参数是对UDP端口进行探测,与udp_sweep模块功能相同,输入命令nmap -PU 192.168.101.0/24

    3.OS及服务版本探测

    使用-O选项让Nmap对目标的操作系统进行识别,在Linux下使用nmap -O 192.168.101.152获取目标机的操作系统等信息,主机操作系统是windows

    输入命令nmap -sV -Pn 192.168.101.152,其中-Pn是在扫描之前,不发送ICMP echo请求测试目标

    4.具体服务的查点(NAT模式)

    Telnet服务扫描,telnet命令用于登录远程主机,对远程主机进行管理

    msfconsole
    use auxiliary/scanner/telnet/telnet_version//进入telnet模块
    set RHOSTS 192.168.64.0/24
    set THREADS 50
    run
    



    SSH服务扫描

    msfconsole
    use auxiliary/scanner/ssh/ssh_version //进入ssh模块
    set RHOSTS 192.168.64.0/24 
    set THREADS 50
    run
    


    Oracle数据库服务查点

    msfconsole
    use auxiliary/scanner/oracle/tnslsnr_version //进入tnslsnr模块
    set RHOSTS 192.168.64.0/24
    set THREADS 200
    run
    

    (四)漏洞扫描

    OpenVAS安装

    apt-get update
    apt-get dist-upgrade
    apt-get install openvas
    apt install gvm
    sudo gvm-setup
    

    使用 gvm-check-setup 来检查是否安装完成

    在终端输入sudo gvm-start 开启这个软件
    然后就可以通过浏览器访问: https://127.0.0.1:9392

    登陆之后,点击 scan->Tasks

    点击Task Wizard,输入主机的IP地址,然后扫描就可以

    打开该扫描结果的详细信息,并点击其中的“Full and fast”点击 NVT Families->任意漏洞(以Buffer overflow为例)来查看具体漏洞信息


    详细描述如下:
    Summary:该漏洞的描述,意思是该主机运行的3CTFTPSVC TFTP服务器,容易出现缓冲区溢出漏洞。
    Insight:该缺陷是由于处理过程中的边界错误造成的TFTP读/写请求数据包类型。可以利用此漏洞造成堆栈通过发送带有超长模式字段的巧尽心思构建的数据包来实现缓冲区溢出。
    Impact:漏洞影响,成功利用该漏洞将允许攻击者导致应用程序崩溃,拒绝向合法用户提供进一步服务。
    Solution:关于该漏洞的解决方案:该漏洞至少一年内没有解决方案或修补程序。这个网站可能不会再提供解决方案了。一般解决方案是升级到一个较新的版本,禁用各自的功能,删除产品或更换产品的另一个。

    三、实验后回答问题

    1、哪些组织负责DNS,IP的管理

    顶级的管理者是Internet Corporation for Assigned Names and Numbers (ICANN),全球根服务器均由美国政府授权的ICANN统一管理。
    国际互联网的IP地址和域名的注册方法由四个美国机构制定、分配和管理,即:
    美国国家科学学会(National Science Foundation简称NSF)制定IP地址和域名的技术标准;
    网络分抄解公司(Network Solutions, Inc)对全球电脑主机IP地址和域名作分配和管理;
    美国电话电报公司(AT&T) 则提供超级电脑数据库,储存全球电脑主机IP地址和对应zhidao的域名;
    国际互联网中心(InterNIC)则统筹以上三个机构的关系,并具体负责全球互联网第二层域名的注册。
    地址支持组织(ASO)负责IP地址系统的管理
    域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理
    协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配
    目前全球有5个地区性注册机构:
    1)ARIN主要负责北美地区业务
    2)RIPE主要负责欧洲地区业务
    3)APNIC主要负责亚太地区业务
    4) LACNIC主要负责拉丁美洲美洲业务
    5)AfriNIC主要负责非洲地区业务。

    2、什么是3R信息

    3R是指注册人(Registrant)、注册商(Registrar)、官方注册局(Registry),3R信息就是上面三者的相关信息。

    3、评价下扫描结果的准确性

    我觉得扫描结果大部分比较准确,但也有不准确的地方。openvas扫描漏洞的效果就挺好,分析的很全面,有对漏洞的详细描述、漏洞的攻击方式、漏洞造成的影响,甚至还有漏洞的解决方法,例如删除或更换。但也有些扫描手段存在问题,比如说前面的OS及服务版本探测,我的主机是win10,但扫描结果显示Windows XP。

    四、实验心得

    本次实验总体上难度不高,命令都没有什么操作难度,只需要我们了解命令的具体含义,其中学到了很多搜集信息和扫描漏洞的方法,以后可以对网站进行针对性的信息搜集,也可以针对主机当中存在的漏洞进行扫描分析,避免一些安全隐患。耗时最长的部分就是openvas的安装部分,sudo gym-setup了三次才把完整的openvas或者说是gym下载下来,中间不是因为网卡就是黑屏时候点到了一些奇怪的按键导致is not yet complete,还是很耗时间的。实验也让我发现了主机居然有5w+的高危漏洞以及3w+的中危漏洞,这实在是难以置信,为了2电脑安全考虑,打算找个时间修复一波,还是比较感慨的。

  • 相关阅读:
    图解iPhone开发新手教程
    究竟什么是关系数据库?
    【设计模式】模板方法模式
    SoftReference
    OpenCV在ARM上的移植
    Luci流程分析(openwrt下)
    delete
    delete
    浅析busybox-1.12.0中ash的脚本命令局限性
    shell总结:读取文件、参数、if、分割字符串、数组长度、空文件、变量赋值、多进程、按行切割文件、查看线程
  • 原文地址:https://www.cnblogs.com/1301cn/p/16163887.html
Copyright © 2020-2023  润新知