• 2019-2020-2 20175309刘雨恒 《网络对抗技术》EXP5信息搜集与漏洞扫描


    一、实验任务

    (一)实验目标

    掌握信息搜集的最基础技能与常用工具的使用方法。

    (二)实验内容

    (1)各种搜索技巧的应用
    (2)DNS IP注册信息的查询
    (3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
    (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)
    大家做的时候可以根据个人兴趣有轻有重。

    二、实验步骤

    1.各种搜索技巧的应用

    ·通过搜索引擎进行信息搜集
    百度搜索filetype:xls 学号 site:edu.cn,会出现很多的搜索结果,其中包含学号信息。

    点击第一个,自动下载一个excel,打开直接获得了这些信息。

    ·tract
    在主机cmd中直接输入tract www.baidu.com来进行路由探测

    ·搜索网址目录结构
    这里用的是dir_scanner
    先输入命令msfconsole,进入msf控制台,输入以下命令:

    use auxiliary/scanner/http/dir_scanner
    set THREADS 50
    set RHOSTS www.phpluntan.com
    exploit
    

    之后就可以查询到网站的目录结构了

    2.2DNS IP注册信息的查询

    ·whois域名注册信息查询
    whois可以用来查询一个网站的域名注册信息。老规矩,老朋友百度继续出场,用命令whois baidu.com安排一手

    从图中可以看出:
    Domain Name:BAIDU.COM 网站名称是BAIDU.COM
    Registry Domain ID:11181110_DOMAIN_COM-VRSN 这是注册公司的ID
    Registrar WHOIS Server:whois.markmonitor.com 这是注册的服务器
    Updated Date:2019-05-09T04:30:46Z 网站更新日期
    Creation Date:1999-10-11T11:05:17Z 网站创建日期
    Domain Status域名状态

    ·nslookup,dig域名查询
    nslookup可以得到DNS解析服务器保存的Cache的结果,dig可以从官方DNS服务器上查询精确的结果。

    dig还可以选择加别的查询选项,比如+short、+trace

    ·shodan地理位置查询
    这里直接用shodan查询了一下百度(上面有它的IP地址)

    ·IP2反域名查询
    查询的网址

    3.基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点

    ·主机发现
    ICMP Ping命令
    使用命令ping www.baidu.com发现主机

    接下来是metasploit中的模块
    使用命令msfconsole进入msf,之后输入下列命令:

    use auxiliary/scanner/discovery/arp_sweep
    set RHOSTS 192.168.1.104/24
    set THREADS 50
    run
    

    扫描结果如下:

    Nmap探测
    输入命令nmap -sn 192.168.1.0/24寻找该网段下的活跃主机

    ·端口扫描
    在msf下输入auxiliary/scanner/portscan/tcp,再输入set RHOSTS 192.168.1.104之后进行扫描

    nmap还有很多选项功能,比如使用-sS -Pn,用来TCP SYN扫描,Pn是在扫描前不发送ICMP echo请求测试目标

    -sV用来查看目标机子的详细服务信息

    ·OS及服务版本探测
    使用命令nmap -O 192.168.1.104进行OS探测

    ·具体服务的查点
    Telnet服务扫描
    进入msf,输入以下命令:

    use auxiliary/scanner/telnet/telnet_version
    set RHOSTS 192.168.1.0/24
    set THREADS 100
    run
    

    SSH服务扫描
    进入msf,输入以下命令

    use auxiliary/scanner/ssh/ssh_version
    set RHOSTS 192.168.1.0/24
    set THREADS 200
    run
    

    Oracle数据库服务查点
    进入msf,输入以下命令

    use auxiliary/scanner/oracle/tnslsnr_version
    set RHOSTS 192.168.1.0/24
    set THREADS 200
    run
    

    开放代理探测:open_proxy模块
    进入msf,输入以下命令

    use auxiliary/scanner/http/open_proxy
    set RHOSTS 192.168.1.0/24
    set THREADS 200
    run
    

    4.漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

    用到的是OpenVAS
    先更新软件列表 apt-get update
    之后对更新的软件的包进行下载安装 apt-get dist-upgrade
    之后安装OpenVAS apt-get install openvas
    配置OpenVAS openvas-setup
    之后通过命令openvas-check-setup检查安装情况,缺哪补哪,经常会用到以下这些:

     service redis-server start
     service openvas-scanner start
     service openvas-manager start
     gsad
    

    之后再检查安装情况,基本就会出现欣慰的It seems like your OpenVAS-9 installation is OK的提示了

    之后打开浏览器,输入网址https://127.0.0.1:9392,再输入用户名和密码

    进入后点击Task Wizard新建任务向导。输入自己的主机IP:192.168.1.104,扫描自己的主机。

    查看结果:

    这里可以看到10大高危漏洞

    三、思考题

    1.哪些组织负责DNS,IP的管理
    ·顶级的管理者是ICANN,ICANN理事会是ICANN的核心权利机构,它设立三个支持组织,分别是:
    (1)地址支持组织(ASO)负责IP地址系统的管理。
    (2)域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理。
    (3)协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配。
    ·5个地区性注册机构分别是:
    (1)ARIN主要负责北美地区业务
    (2)RIPE主要负责欧洲地区业务
    (3)APNIC主要负责亚太地区业务
    (4)LACNIC主要负责拉丁美洲美洲业务
    (5)AfriNIC主要负责非洲地区业务。
    2.什么是3R信息。
    注册人(Registrant)
    注册商(Registrar)
    官方注册局(Registry)
    3.评价扫描结果的准确性
    大部分还是比较准确的,不过不够完全,使用不同的扫描方法和工具都会导致扫描结果的偏差

    四、实验感想

    安装openVAS属实比较闹心,各种各样的错误,人品守恒定律果然是存在的,前面那么简单最后一定要搞一手。
    当然说正经的,这次学习了信息扫描和漏洞搜集,很有收获,尤其是看到自己的电脑存在那么多的漏洞的时候,很惊讶。还是那句话,防守赢得总冠军,网络攻防重点在于防(我是这么理解的),防都防不住的情况下,就没有攻击可言了,正如李云龙的经典台词:“咱独立团从来不干吃亏的买卖”,伤敌一千自损八百其实就是吃亏了。

  • 相关阅读:
    数字基本数据类型范围比较
    java中float和double的区别
    ASP.NET中javascript与c#互相访问
    Javascript技术之详尽解析event对象
    Java基础-Java中的Calendar和Date类
    逻辑运算符
    JS获取当前时间
    几秒后刷新页面
    【LiteOS】LiteOS任务篇源码分析删除任务函数
    POJ 2385 Apple Catching (DP)
  • 原文地址:https://www.cnblogs.com/20175309lyh/p/12761181.html
Copyright © 2020-2023  润新知