网络对抗技术 20165220 Exp6 信息搜集与漏洞扫描
实验任务
(1)各种搜索技巧的应用
(2)DNS IP注册信息的查询
(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)
基础问题回答
1.哪些组织负责DNS,IP的管理。
全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。
2.什么是3R信息。
注册人(Registrant) →注册商(Registrar) →官方注册局(Registry)
3.评价下扫描结果的准确性。
我觉得还是比较精确的,具有参考价值~
实验过程
各种搜索技巧的应用
搜索网址目录结构
-
利用metasploit的dir_scanner辅助模块,暴力猜解,获取网站目录结构。
-
依次输入指令进行攻击:
use auxiliary/scanner/http/dir_scanner set THREADS 100 set RHOSTS www.baidu.com exploit
检测特定类型的文件
-
通过site:edu.cn filetype:xls+关键词 搜索与关键词有关的XLS文件,点击下载就可以获得相应的表格文件。
-
我搜索关键词是医学招聘(无敏感信息)
使用tracert命令进行路由侦查
- 通过输入命令tracert www.baidu.com对经过的路由进行探测
可以看到生存时间、三次发送的ICMP包返回时间以及途经路由器的IP地址
DNS IP注册信息的查询
whois查询
- 通过输入whois baidu.com指令进行域名注册信息查询,可以查询到部分注册信息,如注册人的姓名、组织和城市等。
nslookup,dig域名查询
-
nslookup,dig可以得到DNS解析服务器保存的Cache的结果,其中dig是从官方DNS服务器上查询,结果更加准确。
-
通过输入nslookup weibo.com指令和dig weibo.com指令进行查询。
IP2Location 地理位置查询
- 可以在www.maxmind.com网站根据IP查询地理位置。
IP-ADDRESS
- 可以在www.ip-adress.com这个网站查询更详细的关于IP的信息。
IP2反域名查询
- 可以在https://www.shodan.io/这个网站进行反域名查询,可以搜索到该IP的地理位置、服务占用端口号,以及提供的服务类型等信息。
基本的扫描技术
主机发现
PING
- 可以用ping指令,发送ICMP报文检测活跃主机。
metasploit中的arp_sweep 模块
- 输入以下指令,通过使用ARP请求枚举本地局域网络中的所有活跃主机。
use auxiliary/scanner/discovery/arp_sweep //进入arp_sweep 模块 set RHOSTS 10.10.10.0/24 //用set进行hosts主机段设置 set THREADS 1000 //设置扫描速度 run //进行扫描
端口扫描
nmap -PU
- 通过输入nmap -PU 192.168.1.0/24指令,对UDP端口进行探测。
OS及服务版本探测
nmap -O
- 通过输入nmap -O 192.168.1.163指令,让Nmap对目标的操作系统进行识别,获取目标机的操作系统和服务版本等信息。
nmap -sV
- 通过输入nmap -sV -Pn 192.168.1.163指令,查看目标主机的详细服务信息。
具体服务的查点
Telnet服务扫描
- 通过输入以下指令,登录远程主机,对远程主机进行管理。
use auxiliary/scanner/telnet/telnet_version //进入telnet模块 set RHOSTS 192.168.1.0/24 //扫描网段 set THREADS 100 //设置高查询速度 run
SSH服务扫描
- SSH是用于从一个系统安全远程登录到另一个的方法。通过输入以下指令进行扫描。
Oracle数据库服务查点
use auxiliary/scanner/oracle/tnslsnr_version show options set RHOSTS 192.168.1.0/24 set THREADS 100 run
漏洞扫描
- 通过输入以下指令下载安装openvas。
apt-get update apt-get dist-upgrade apt-get install openvas openvas-setup
安装完成后会自动生成管理员账号和密码。
-
可输入openvas-check-setup指令,检查是否安装成功。
-
输入openvas-start指令启动OpenVAS,会弹出网页。
登录并点击页面上scan->Tasks,再点击Task Wizard,输入ip地址进行扫描。
扫描结果如图所示然后选择一个漏洞进行查看分析。
注意summary是漏洞的描述,这个漏洞的描述是该主机安装了ACDSee FotoSlate
Solution是关于漏洞的解决方案,这个漏洞的解决措施是说该漏洞至少一年内没有解决方案或修补程序。这个网站可能不会再提供解决方案了。一般解决方案是升级到一个较新的版本,禁用各自的功能,删除产品或更换产品的另一个。
实验总结与体会
本次实验难度系数不是太高,基本都是查询的操作,没有遇上很多问题。学到了很多之前没有掌握的信息搜集和漏洞扫描的知识,
知道了自己计算机中有很多高危漏洞,而且信息也会很容易的被运用,所以一定要管好自己的信息,不要出现泄漏。而且一旦发现漏洞应该及时进行修复,
以免造成危害。