• 2018-2019-2 网络对抗技术 20165311 Exp6 信息搜集与漏洞扫描


    20165311 Exp6 信息搜集与漏洞扫描


    实验内容

    • (1)各种搜索技巧的应用
    • (2)DNS IP注册信息的查询
    • (3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
    • (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

    返回目录


    实验过程

    任务一:各种搜索技巧的应用

    1.搜索引擎查ip地址

    2.使用fofa.so

    3.搜索特定类型的文件

    • 输入 filetype:xls 补考 site:edu.cn 

    • 这个表直接暴露了具体考试信息

    返回目录


    任务二:DNS IP注册信息的查询

    (1)MSF中 whois 的使用

    • 在MSF终端使用whois命令进行查询: whois baidu.com 

    (2)dig域名查询

    输入 dig www.baidu.com 

    • 可以看到他的注册地址结果和nslookup一样

    • 除此之外,dig命令还有很多查询选项,每个查询选项被带前缀(+)的关键字标识。例如:
      • +[no]search:使用 [不使用] 搜索列表或 resolv.conf 中的域伪指令(如果有的话)定义的搜索列表。缺省情况不使用搜索列表。
      • +[no]trace:切换为待查询名称从根名称服务器开始的代理路径跟踪。缺省情况不使用跟踪。一旦启用跟踪,dig 使用迭代查询解析待查询名称。它将按照从根服务器的参照,显示来自每台使用解析查询的服务器的应答。
      • +[no]identify:当启用 +short 选项时,显示 [或不显示] 提供应答的 IP 地址和端口号。
      • +[no]stats:该查询选项设定显示统计信息:查询进行时,应答的大小等等。缺省显示查询统计信息。
    • 试着先使用+short再用+ifentify,看看结果, 可以看见提供应答的 IP 地址和端口号。

    (3)nslookup使用:

    输入 nslookup www.baidu.com 

    (4)Traceroute–路由跟踪——探测网络路由路径,可用于确定网络拓扑

    输入 traceroute www.cnblogs.com 

    返回目录


    任务三:基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点

    一.主机发现——nmap -sn ip+范围

    (1) nmap 192.168.1.155/24 :扫描整个网段活跃的主机.

    (2)扫描一个范围内的目标
     nmap 192.168.1.1-100 :扫描IP地址为192.168.1.1-192.168.1.100内的所有主机

    (3)扫描除过某一个ip外的所有子网主机
     nmap 192.168.1.1/24 -exclude 192.168.1.107 

    二.端口扫描

    (1)Tcp SYN Scan (sS) :被称为半开放扫描,因为这种技术使得Nmap不需要通过完整的握手,就能获得远程主机的信息。

    输入 nmap -sS besti.edu.cn.com 

    无法找到(可能是内网的问题)

    (2)扫描主机:

    输入 nmap -sS 192.168.1.155 

    (3)Udp scan(sU) :这种扫描技术用来寻找目标主机打开的UDP端口。它不需要发送任何的SYN包,因为这种技术是针对UDP端口的。UDP扫描发送UDP数据包到目标主机,并等待响应,如果返回ICMP不可达的错误消息,说明端口是关闭的,如果得到正确的适当的回应,说明端口是开放的。

    输入 nmap -sU 192.168.1.155 

    ICMP包全部被过滤掉了;

    三.OS及服务版本探测

    输入 nmap -sF 192.168.1.155 

    返回目录


    任务四:漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

    • 安装(安装完成后会自动生成管理员账号和密码)

    apt-get update
    apt-get dist-upgrade
    apt-get install openvas
    openvas-setup
    • 扫描目标主机

    登录界面中已经自动显示了我们刚刚添加的账号,输入密码,点击login跳转到有很多扫描任务的界面。

    • 在扫描菜单下选择Tasks,可以看到如下结果

    • 在Wizard(一个紫色图标)菜单下选择task wizard,在扫描栏中输入目标主机的IP,开始扫描目标主机。

    • 首先查看我的win 10主机扫描完成后是中等

    这个时候我们点进我们的扫描结果打开result

    可以查看到扫描出来目标主机的一个高级漏洞。并且可以看到所有漏洞的相关端口(这个高级漏洞的端口是general/tcp)

    点击漏洞名可以看到漏洞的具体信息。

    • 或者在进入目标机扫描信息的时候点击full and fast可以查看

    • 找到了一个漏洞叫 3CTftpSvc TFTP Server Long Mode Buffer Overflow Vulnerability等级10

    返回目录


    3.基础问题回答

    • 哪些组织负责DNS,IP的管理
      • 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。
      • 在ICANN下有三个支持机构
        • 地址支持组织(ASO)负责IP地址系统的管理
        • 域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理
        • 协议支持组织(PSO):负责涉及Internet协议的唯一参数的分配。
    • 什么是3R信息
      • 注册人(Registrant)
      • 注册商(Registrar)
      • 官方注册局(Registry)
    • 评价下扫描结果的准确性
      • 扫描结果还是很准确的

    返回目录


    4.总结与体会

    通过此次实验,使得我对信息的收集手段、方式、方法等有了一定的理解和掌握,其实形象点说就是“人肉”ip和计算机的各种信息,正所谓知己知彼,百战不殆,只有了解对手才能”对症下药“。另外也让我们清晰的感受到网络信息时代无隐私,我们随便连个网,自己的位置、信息都会暴露,当然科学技术本无善恶好坏,就看我们如何对其进行规范和使用。

    返回目录


     

  • 相关阅读:
    【Nginx】ngx_event_core_module模块
    ELMAH--Using HTTP Modules and Handlers to Create Pluggable ASP.NET Components 77 out of 90 rated th
    nyist oj 214 单调递增子序列(二) (动态规划经典)
    java 入门书籍(java7)
    ARCGIS将WGS84坐标投影到高斯平面
    【linux】linux下对java程序生成dump文件,并使用IBM Heap Analyzer进行分析,查找定位内存泄漏的问题代码
    【springboot】【socket】spring boot整合socket,实现服务器端两种消息推送
    【linux】linux修改open file 大小
    【docker】docker限制日志文件大小的方法+查看日志文件的方法
    【docker】docker部署spring boot服务,但是docker logs查看容器输出控制台日志,没有日志打印,日志未打印,docker logs不打印容器日志
  • 原文地址:https://www.cnblogs.com/fakerli/p/10772370.html
Copyright © 2020-2023  润新知