• Exp5


    目录

    实践步骤

    1、各种搜索技巧的应用

    搜索网址目录结构
    • 原理:暴力破解一般就是指穷举法,它的原理就是使用攻击者自己的用户名和密码字典,一个一个去枚举,尝试是否能够登录。因为理论上来说,只要字典足够庞大,枚举总是能够成功的!(本实验以dir_scanner模块为例,获取网站目录结构)

    • 方法:使用kali,依次输入如下指令:可以找到如下目录!

      • msfconsole
      • use auxiliary/scanner/http/dir_scanner
      • set THREADS 20
      • set RHOSTS www.baidu.com
      • exploit

    搜索特定类型的文件

    原理:

    •  filetype 能对搜索结果的文件类型进行限定,格式为“ 检索词 filetype:文件类型 ”
    • “-”能在检索结果中获取检索词的补集,格式为“ 检索词 -词语 ”
    •  site 能限制检索结果的来源,格式为“ 检索词 site:限制域名 ”(不要在“:”后的域名中输入“http:”和“www.”)
    •  inurl 能在网址中进行搜索,格式为“ 检索词inurl:检索词 ”
    • “|”表示布尔逻辑中的或者(or)关系,使用格式为“ 关键词1 | 关键词2 ”
    • 空格表示布尔逻辑中的交集(and)关系,使用格式为“ 关键词1 关键词2 ”
    • 有些网站会链接信息收集统计等敏感文件,可以进行针对性的查找。如百度,site:edu.cn 信息 filetype:xls。搜到如下图结果:

     下载以后查看表格文件

    IP路由侦查
    • Kali使用traceroute查看得知www.baidu.com经过30个路由器,* * *表示该次连接返回时间超时。

     使用tracert命令进行路由侦查,cmd中输入tracert www.baidu.com

    • 搜索网址目录结构

    • 利用metasploit的dir_scanner辅助模块,暴力猜解,获取网站目录结构

    msfconsole
    use auxiliary/scanner/http/dir_scanner
    set THREADS 20
    set RHOSTS www.baidu.com exploit
    

     

    2、DNS IP注册信息的查询

    whois
    • whois域名注册信息查询,输入whois sina.com,能看到新浪的注册信息

      

     

    nslookup,dig域名查询

     

    •  +search :使用搜索列表或 resolv.conf 中的域伪指令(如果有的话)定义的搜索列表。缺省情况不使用搜索列表。
    •  +trace :切换为待查询名称从根名称服务器开始的代理路径跟踪。缺省情况不使用跟踪。一旦启用跟踪,dig 使用迭代查询解析待查询名称。它将按照从根服务器的参照,显示来自每台使用解析查询的服务器的应答。
    •  +identify :当启用 +short 选项时,显示 [或不显示] 提供应答的 IP 地址和端口号。
    •  +stats :该查询选项设定显示统计信息:查询进行时,应答的大小等等。缺省显示查询统计信息。

     

     

     
     
     
    IP Location

    通过IPADRESSGUIDE可以根据IP查询对应的地理位置。

    IP反域名查询

    3、基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)

    主机发现
    • 在windows中执行ping www.baidu.com

    kali中输入ping www.baidu.com

     

    • MSF模块:modules/auxiliary/scanner/discovery
      arp_sweep
      ipv6_multicast_ping,ipv6_neighbor, ipv6_neighbor_router_advertisement
      udp_probe,udp_sweep.
      • 使用arp_sweep,其可以通过ARP请求可以枚举本地网络中的存活主机 (最好先进入root
    msfconsole
    use auxiliary/scanner/discovery/arp_sweep //进入arp_sweep 模块
    set RHOSTS 192.168.43.0/24 (看看你的kali ip是多少)
    set THREADS 50 //用于加快扫描速度
    run //执行run进行扫描
    

     

     

    • udp_sweep
    • 启动msfconsole
    • 使用use auxiliary/scanner/discovery/udp_sweep进入udp_sweep模块
    • 使用set RHOSTS 192.168.43.0/24进行hosts设置
    • set THREADS 50用于加快扫描速度
    • run进行扫描

     

    端口扫描
    • 探索活跃主机,nmap -sn 192.168.43.0/24寻找该网段下的活跃主机

     

    • 通过之前的-sn探索子网内活跃的主机,发现192.168.43.1这个地址的主机是活跃的
    • 使用基本的端口扫描功能对靶机进行扫描,这里使用TCP SYN扫描。输入命令nmap -sS 192.168.43.1

     

     nmap -PU参数是对UDP端口进行探测,与udp_sweep模块功能相同,输入命令nmap -PU 192.168.43.0/24

     

    OS及服务版本探测
    • 使用-O选项让Nmap对目标的操作系统进行识别,在Linux下使用nmap -O 192.168.43.98获取目标机的操作系统等信息,主机操作系统是windows

     

     输入命令nmap -sV -Pn 192.168.43.98,其中-Pn是在扫描之前,不发送ICMP echo请求测试目标

    具体服务的查点
    • Telnet服务扫描,telnet命令用于登录远程主机,对远程主机进行管理
    msfconsole
    use auxiliary/scanner/telnet/telnet_version//进入telnet模块
    set RHOSTS 192.168.43.48/24
    set THREADS 50
    run

    • SSH服务扫描
    msfconsole
    use auxiliary/scanner/ssh/ssh_version //进入ssh模块
    set RHOSTS 192.168.43.48/24 
    set THREADS 50
    run
    • Oracle数据库服务查点
    msfconsole
    use auxiliary/scanner/oracle/tnslsnr_version //进入tnslsnr模块
    set RHOSTS 192.168.43.48
    set THREADS 200
    run
    漏洞扫描
    • OpenVAS安装

    apt-get update
    apt-get dist-upgrade
    apt-get install openvas

    apt install gvm//这步时间非常非常非常长,找个网好的地方装,网千万别断,很容易出bug

    sudo gvm-setup

    安装完成之后,没有自动弹出用户名和密码。。

    解决方法:sudo runuser -u _gvm -- gvmd --user=admin --new-password=admin

    在更新完kali之后,出现kali不能直接复制粘贴的情况,解决办法参考:

    https://jingyan.baidu.com/article/48b37f8d534c365a6564887a.html

     

    • 使用 gvm-check-setup 来检查是否安装完成(出现第二张图那行字,就说明安装完成!)

    • 在终端输入sudo gvm-start 开启这个软件

     

    •  然后就可以通过浏览器访问: https://127.0.0.1:9392 访问了
    • 我自己设置的用户名、密码均是admin.

     登陆之后,点击 scan->Tasks

     

     点击Task Wizard,有点难找

     

    • 输入主机的IP地址,然后扫描就可以

    • 查看并分析扫描结果

    • 打开该扫描结果的详细信息,并点击其中的“Full and fast”:

    •  点击 NVT Families->任意漏洞(以Buffer overflow为例) 来查看具体漏洞信息

     

    • 详细描述如下:
      • Summary是该漏洞的描述,意思是该主机运行的3CTFTPSVC TFTP服务器,容易出现缓冲区溢出漏洞。
      • Solution是关于该漏洞的解决方案:该漏洞至少一年内没有解决方案或修补程序。这个网站可能不会再提供解决方案了。一般解决方案是升级到一个较新的版本,禁用各自的功能,删除产品或更换产品的另一个。

     

     

    实验总结

    实验后回答问题

    • 哪些组织负责DNS,IP的管理。
      顶级的管理者是Internet Corporation for Assigned Names and Numbers (ICANN),全球根服务器均由美国政府授权的ICANN统一管理。
      目前全球有5个地区性注册机构:
      1)ARIN主要负责北美地区业务
      2)RIPE主要负责欧洲地区业务
      3)APNIC主要负责亚太地区业务
      4) LACNIC主要负责拉丁美洲美洲业务
      5)AfriNIC主要负责非洲地区业务。
    • 什么是3R信息。
      Registrant:注册人
      Registrar:注册商
      Registry:官方注册局
    • 评价下扫描结果的准确性。
      感觉openvas漏洞扫描还是很强大的,我扫描的是我的虚拟机,扫完之后也发现了许多漏洞,我以为我的虚拟机漏洞比较少,是我认识的不够。

    实验体会

    本次实验难度不高,但是我们学到了很多搜集信息的方法,以后可以对网站进行针对性的信息搜集。OpenVas的安装过程没有问题。但是安装之后,发现没有弹出用户名和密码,于是上网寻找相关指令解决了该问题(就是更改密码,在本文中有体现),还有就是莫名其妙出现执行sudo gvm-start时,出现无法执行默认浏览器的问题,后来不知道为什么莫名其妙自己好了。。反正我感觉确实是个玄学,,

     
  • 相关阅读:
    zabbix邮件报警设置(加密)
    Linux实战(10):ssh密码被拒绝
    Linux实战(9):Docker一键搭建kms服务
    Linux实战(8):查看文件大小
    Linux实战(7):centos7安装xrdp
    Linux实战(6):Centos8上传镜像
    Linux实战(5):Centos8安装python
    Linux实战(4):Centos7升级python
    nginx实战(1):宝塔设置反向代理
    Dell服务器R710修改iDRAC密码
  • 原文地址:https://www.cnblogs.com/cindy123456/p/14646511.html
Copyright © 2020-2023  润新知