• 2020-2 网络对抗技术 20175120 exp5 信息搜集与漏洞扫描


    实践目标

    掌握信息搜集的最基础技能与常用工具的使用方法。

    实践内容

    (1)各种搜索技巧的应用

    (2)DNS IP注册信息的查询

    (3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)

    (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)


    各种搜索技巧的应用

    搜索特定类型的文件Google Hacking

    • 关键词类:

    filetype 限制搜索结果的文件类型,例:filetype:doc
    site 限制搜索结果的域名后缀,例:site:com
    inurl 在搜索栏输入域名,例:inurl:www.google.com
    intitle 限制搜索结果的标题,例:intitle:intitle:2020开学

    • 辅助符号

    加号+ 可以组合查询两个关键词
    | 表示两个关键词(or)
    - 表示获取关键词的补集

    测试一下:site:edu.cn filetype:xls

    我选择了第一个下载试一下

    里面姓名和学号的数据都比较详细,比以前的查找结果要更加精确

    返回目录

    搜索网站目录结构

    使用metasploit中的scanner中的dir_scan模块,获取网站目录结构

    msfconsole 
    use auxiliary/scanner/http/dir_scanner
    set THREADS 20
    set rhosts www.baidu.com
    exploit
    

    返回目录

    DNS IP注册信息的查询

    • nslookup

    将域名解析为IP地址

    测试一下

    解析出来是192.168.200.81

    • whois(windows用不了)

    域名注册信息查询

    • dig (windows用不了)

    网站信息查询

    测试一下百度的网站

    网络侦查

    • traceroute路由跟踪

    我用解析的码云IP进行测试

    windows测试:tracert 212.64.62.174

    我用站长之家查了一下,第一个IP171.42.48.1:

    对应湖北宜昌电信的IP,和我的住址吻合.....看来这也是一个信息搜集的方式......

    第二个和第三个好像IP物理地址都是湖北宜昌电信.......

    第四个IP物理地址在上海

    • 站长之家

    刚刚上面用过的工具,突然发现也可以用作网络侦查,暂时这么放着

    • ip-adress(总觉得是address是怎么回事)

    https://www.ip-adress.com/可以查询IP/域名的相关信息

    返回目录

    基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)

    主机发现

    • ping

    简单的ping某一个具体的IP或域名,如ping www.baidu.com

    如果能ping通的话,从这里我们可以看到域名被解析为IP,同时每一个数据包后面会跟一个TTL值

    这个TTL值表示指的是报文在网络中能够存活的跳数,跟操作系统的类型有关

    TTL值在100至130之间,主机系统为WINDOWS
    TTL值在240至255之间,主机系统为UNIX或LINUX
    

    可以借此大致判断目标机操作系统类型

    嗯....还有ping不通的情况

    ping不通的原因有很多.......

    • ping扫描

    不只是扫描一个固定的IP or 域名,而是对一个网段进行扫描,查看开放主机

    我对192.168.1.0网段进行了扫描

    nmap -sP 192.168.1.0/24(注意要先进入有nmap工具的目录)

    可以看到该网段有两个IP处于开放状态

    返回目录

    端口扫描

    这里还是使用namp工具进行扫描

    • TCP connect全开扫描

    nmap -sT 192.168.1.2

    可以看到有五个端口开放

    • TCP SYN半开扫描

    namp -sS 192.168.1.2

    SYN扫描与connect的区别在于其没有建立一个完整的三次握手连接,而是在第二次握手时发出RST包断开连接,更加隐秘

    • TCP FIN扫描

    nmap -sF 192.168.1.2

    FIN扫描是向目标机发送一个FIN包,如果主机端口返回FIN包,则说明端口开放

    OS及服务版本探测

    同样使用nmap,用其-O参数

    例:nmap -O 192.168.1.2

    返回目录

    具体服务的查点

    1. 网络服务查点

    nmap -sV [本地IP]查询当前主机开启的网络服务有哪些


    其实后面还有很多端口没有截,我也能直观的看到我的主机开放的所有网络服务

    1. oracle数据库服务查点

    使用metasploit中scanner功能的oracle模块

    具体操作为

    msfconsole
    use auxiliary/scanner/oracle/tnslsnr_version
    show options
    set RHOSTS 192.168.5.0/24/*定义要扫描的网段*/
    set THREADS 200
    run
    

    1. SSH服务查点

    关于SSH服务

    SSH 为 Secure Shell 的缩写,由 IETF 的网络小组(Network Working Group)所制定;SSH 为建立在应用层基础上的安全协议。
    SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。
    

    使用metasploit扫描目标机SSH服务开启情况

    msfconsole
    use auxiliary/scanner/ssh/ssh_version
    set rhost 192.168.5.0/24
    set threads 200
    run
    

    返回目录

    漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

    实验准备:安装openvas工具

    具体安装操作因为时间跨度比较大......所以我也不大记得顺序了....大致是这样

    sudo su//先进入root身份,可能后续能少输入几次密码......
    apt-get update
    apt-get upgrade
    apt-get dist-upgrade//最开始的时候输入这条指令发现运行不了......我也不知道怎么回事,upgrade后才能用
    apt-get install openvas
    openvas-setup//千万别作死的先用openvas-check-setup.....
    

    安装完成大概会是这个样子

    打开虚拟机里面的火狐浏览器,在网址栏输入刚刚启动openvas生成的IP地址127.0.0.1:9392

    第一次进入的话会有危险提示,进入那个advanced里面确认一下就好,网站登录页是这样

    账号密码我是自己修改的,openvasmd --user=*****(自定义) --new-password=*****(自定义)

    然后登录之后,可以查看之前已有的扫描任务(划掉),可以建立扫描任务

    选择scans->tasks,进入

    点击左上角紫色图标,选择Task Wizard,输入自己的主机IP,不知道的记得在windows里用ipconfig查看一下

    也可以自定义扫描设置,点击扫描任务的右侧那个蓝色标志

    进入后是这样的界面

    然后start,等待一段时间结果才会出来,以下是扫描完的截图

    可以看到扫描类型是full and fast,扫描时间是10 minutes 26 seconds,报告中有一个漏洞,共扫描19项

    我的扫描结果如下:

    有一个中危漏洞,一个高危漏洞,我打开任务项看了一下....

    我查了一下.....其实就是点任务项进去,能看到openvas关于这个漏洞的描述

    根据描述,我发现漏洞在于主机正在运行SMB / NETBIOS,并且容易出现身份验证绕过漏洞

    Vulnerability Detection Result还给出了利用漏洞的具体方法
    login at the share 'IPC$' with an empty login and password.

    在后面的solution里面给出了修补漏洞的方法,但我主机这个漏洞好像修复不了....
    No known solution was made available for at least one year since the disclosure of this vulnerability. Likely none will be provided anymore. General solution options are to upgrade to a newer release, disable respective features, remove the product or replace the product by another one.

    只能更换或者替代.....

    返回目录


    实验中出现的问题

    1. 安装openvas时,在更新的时候总会出现问题:

    这两个软件应该跟实验没什么关系,实验做完也没闹什么幺蛾子...暂时还没解决

    1. 安装openvas时,更新完用openvas-check-setup时会出现

    这个错误在我输入openvas-setup后也解决了.....虽然之前因为这个错误花了好几天的时间找解决方法.....

    返回目录


    实验思考题

    哪些组织负责DNS,IP的管理

    全球根服务器均由美国政府授权的ICANN统一管理,负责DNS和IP地址管理。
    全球一共有5个地区性注册机构:
    ARIN(北美地区业务),
    RIPE(负责欧洲地区业务),
    APNIC(负责亚太地区业务),
    LACNIC(负责拉丁美洲美洲业务),
    AfriNIC(负责非洲地区业务)。
    

    什么是3R信息

    Registrant:注册人
    Registrar:注册商
    Registry:官方注册局
    

    评价下扫描结果的准确性

    扫描结果较为准确,但对于openvas中出现的漏洞我还不了解,无法确定是否准确

    返回目录


    实验体会

    这次实验让我对于各方面的信息收集技术都有了一些了解。
    其中最实用的还在第一部分,我用实验中给出的方法成功的提高了通过百度等搜索引擎搜集各种资料的效率,主要是准确率提高了。
    这次实验中比较困难的部分还是在安装`openvas`,下载文件的时间确实有点慢....未知的问题也比较多,但安装好之后使用还是比较方便的。
    

    返回目录

  • 相关阅读:
    通过SQL Server 2008数据库复制实现数据库同步备份
    SQL Server进制
    Server2008+SQL2008 日志读取代理器未运行 进程无法在“WINXXX”上执行“sp_replcmds”
    swing中使用皮肤包
    JTextArea的自动定位最后一行
    JFrame如何设置背景图片
    swing中单击回车相当于点击登录
    execute、executeUpdate、executeQuery三者的区别(及返回值)
    JTable设置透明
    在eclipse中导入android项目
  • 原文地址:https://www.cnblogs.com/1751-pyc/p/12729335.html
Copyright © 2020-2023  润新知