• 20174309徐宁艺 Exp5 信息搜集与漏洞扫描


    一、实践目标

           掌握信息搜集的最基础技能与常用工具的使用方法。

    二、实践过程

    (一)各种搜索技巧的应用

    1.搜索网址目录结构

    •  dir_scanner模块

           暴力破解,可以查询网站的目录结构。

           输入 msfconsole 进入msf,然后输入下列指令

    use auxiliary/scanner/http/dir_scanner 
    set RHOSTS www.baidu.com
    set RHREADS 30
    exploit

           【302】代表服务器找不到请求的网页,显示的几个网址就是百度的网站结构的目录。

    • dir_listing模块
    use auxiliary/scanner/http/dir_listing
    set RHOSTS www.cnblogs.com
    set THREADS 14
    exploit

    • brute_dirs模块
    use auxiliary/scanner/http/brute_dirs
    set RHOSTS www.baidu.com
    set THREADS 50
    exploit

    2.通过搜索引擎

          记得以前见过助学贷款之类的文件经常容易泄露个人信息

           随便找一个

            好像比之前好一些了,但是被有心人利用也可能会有不良后果。

    3.IP路由侦查

           输入 traceroute www.cnblogs.com 

           由于虚拟机使用的是nat连接,traceroute返回的TTL exceeded消息无法映射到源IP地址、源端口、目的IP地址、目的端口和协议,因此无法反向NAT将消息路由传递回来。显示都是*号。

           在Windows下输入

            从左到右的5条信息分别代表了:生存时间(每途经一个路由器结点自增1);三次发送的ICMP包返回时间(共计3个,单位为毫秒ms);途经路由器的IP地址(如果有主机名,还会包含主机名)。

           其中带有*的信息表示该次ICMP包返回时间超时

    (二)DNS IP注册信息的查询

     1.whois域名注册信息查询

           进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到。

           可以看到3R信息等。

    2.nslookup,dig域名查询

    •  nslookup baidu.com 可以看到服务器地址和注册地址可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的。

     

    •  dig baidu.com ,可以看到【baidu.com】主机记录是123.125.115.110,服务器是202.168.152.2

           可跟后缀:

    [no]search 使用 [不使用] 搜索列表或 resolv.conf 中的域伪指令(如果有的话)定义的搜索列表。缺省情况不使用搜索列表
    [no]trace 切换为待查询名称从根名称服务器开始的代理路径跟踪。缺省情况不使用跟踪。一旦启用跟踪,dig 使用迭代查询解析待查询名称。它将按照从根服务器的参照,显示来自每台使用解析查询的服务器的应答
    [no]identify 当启用 +short 选项时,显示 [或不显示] 提供应答的 IP 地址和端口号
    [no]stats 该查询选项设定显示统计信息:查询进行时,应答的大小等等。缺省显示查询统计信息

     3.IP2Location 地理位置查询

             在www.maxmind.com可以根据IP查询地理位置

     4.IP2反域名查询

            在www.ip-adress.com输入百度的IP可以看到例如AS路由信息,纬度位置等

    (三)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)

     1.主机发现

    (1)ping命令

           可以探测主机是否在线。

    (2)arp_sweep,ipv6_multicast_ping,udp_probe等命令

           以arp_sweep为例,使用ARP请求枚举本地局域网络中的所有活跃主机,注意要用root用户打开msf。

    use auxiliary/scanner/discovery/arp_sweep
    set RHOSTS 192.168.74.1
    run

            IP地址是一个网址,扫描到一台主机。

            将IP地址改为一个网段,就可以扫描到多台在线主机了。

    (3)nmap扫描

            nmap -sn 只进行主机发现

    nmap -sn 192.168.40.0/24

           在网段中发现了119个主机。

    2.端口扫描

    (1)msf的syn模块,注意要用root权限

    use auxiliary/scanner/portscan/syn
    set RHOSTS 192.168.74.1
    set THREADS 30
    exploit

     

           可以显示主机开放的端口

    (2)nmap扫描

            nmap–sS 192.168.74.1 ,syn扫描可以查看端口和服务

    3.OS及服务版本探测

    (1)nmap

            nmap -sV 192.168.74.1 ,可以得到主机开放端口上运行的具体应用程序和版本信息

            nmap –O 192.168.74.1 可以看到目标主机的操作系统和设备类型等信息,但是我的主机明明是win10,猜测可能是虚拟机安装了win7导致分析结果不准确。

     

    4.具体服务的查询

     (1)smb版本检测

           smb协议用于Web连接和客户端与服务器之间的信息沟通,可以为局域网用户提供相关的功能和机制,来保证传输的可靠性,现在已经到3.1.1版本。

    use auxiliary/scanner/smb/smb_enumshares 
    set RHOST 192.168.74.1
    run

     

            这里显示登陆失败,无法与远程主机协商。

    (2)ssh版本扫描和检测

           SSH协议是建立在应用层基础上的安全协议,是较可靠、专为远程登录会话和其他网络服务提供安全性的协议,可以有效防止远程管理过程中的信息泄露问题。

    use auxiliary/scanner/ssh/ssh_version 
    set RHOSTS 192.168.74.1
    run

     

           emmm应该能显示类似【SSH server version:SSH-2.0-OpenSSH_5.3p1 Debian_3ubuntu7】之类的信息的。

    (3)NetBios网络服务扫描

    use auxiliary/scanner/netbios/nbnameset RHOSTS 192.168.152.0/24
    run

            扫描到了我自己的主机,有操作系统、主机名称、IP地址、Mac地址等,虽然是我关闭了防火墙的情况下进行的,但是结果确实很准确。

    (4)HTTP扫描

    use auxiliary/scanner/http/

     

    (四)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

     1.安装openvas

            安装过程顺利地让人难以置信,输入 apt-get update ,然后 apt-get install openvas , openvas-check-setup ,多次根据【FIX】提示进行修正,要是出现【Please install OpenVAS Scanner】,用 sudo apt-get remove openvas 卸载重装吧,多试几次,总会好起来的。

            耗费了我8个多G得流量之后可算是安装成功了。安装完成后输入 openvas-start显示【无法执行默认浏览器】,直接复制网址在浏览器打开。

    2.扫描

           选择【Task Wizard】输入本机IP地址开始扫描,我选择了【Bufferr overflow】,我们课上也学过缓冲区溢出攻击的原理,看看现在还有什么漏洞

     

            一眼望去全是大红色。

            选择一个漏洞打开,可以看到漏洞原因和后果以及解决方法等,目前这个漏洞还不能解决

     

            再打开一个【Firewalls】是关于防火墙的漏洞,这个也没有完全解决的方法,只能mitigation(缓解),是更新到版本2.1.25。

           这个报告让我胆战心惊,感觉漏洞多得吓人。

    三、实践总结

    (一)问题回答

    1. 哪些组织负责DNS,IP的管理

            ICANN(互联网名称与数字地址分配机构),负责IP地址的空间分配,通用顶级域名以及国家和地区顶级域名系统的管理。

    2. 什么是3R信息

           注册人(Registrant),注册商(Registrar),官方注册局(Registry)

    3. 评价下扫描结果的准确性

           大部分信息还是准确的吧,但是前面操作系统的结果就不准确,可能是因为装了虚拟机的缘故,所以还有应该具体情况具体分析。

    (二)实验总结与体会

            为什么每次实验都要有那么几个很难安装的软件?我们的任务不应该是发现问题分析问题解决问题吗,为什么总要花费大量的时间在软件安装上呢?用这些时间多分析几个漏洞不好吗?

           信息搜集的方法多种多样,最重要的是掌握各种技术的使用方法为最终实现攻击而服务。

            安装openvas进行扫描之后才知道我们的电脑竟然还有这么多漏洞,缓冲区溢出这么古老的攻击技术了发展到现在也没有完全解决,不禁感叹网络安全防护任重而道远。

  • 相关阅读:
    USACO training course Mother's Milk /// DFS(有点意思) oj10120
    USACO training course Checker Challenge N皇后 /// oj10125
    USACO 2013 January Silver Painting the Fence /// oj23695
    关于priority_queue和sort()对结构体数组的排序
    USACO 2012 March Silver Tractor /// 优先队列BFS oj21567
    NEERC 2015 Adjustment Office /// oj25993
    合并石头(直线+圆圈+强化+优化)
    可持久化树模板
    1047 邮票面值设计 (DFS+DP)
    多线程DP (要一起行动才可以)
  • 原文地址:https://www.cnblogs.com/20174309xny/p/12740752.html
Copyright © 2020-2023  润新知