• 20155210 EXP6 信息搜集与漏洞扫描


    20155210 EXP6 信息搜集与漏洞扫描

    信息搜集

    外围信息搜集

    通过DNS和IP挖掘目标网站的信息

    whois 域名注册信息查询

    • 我们通过输入whois qq.com可查询到3R注册信息,包括注册人的姓名、组织和城市等信息

    如图:

    • 注意:进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到。

    nslookup,dig域名查询

    • 我们输入nslookup qq.com,可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的

    如图:

    • 我们输入dig qq.com,可以从官方DNS服务器上查询精确的结果

    如图:

    IP Location 地理位置查询

    • IP Location此网站有多个地理位置提供商:

    netcraft提供的信息查询服务

    • 比如查询正在运行,域名为qq.com的

    如图:

    IP2反域名查询

    • 通过在shodan搜索引擎可以进行反域名查询:

    通过搜索引擎进行信息搜集

    dir_scanner暴力猜解网址目录结构

    • 开启msf:msfconsole

    • 依次输入如下代码,即可搜索rhosts网段

    use auxiliary/scanner/http/dir_scanner
    
    set THREADS 50
    
    set RHOSTS www
    
    exploit
    

    搜索特定类型的文件

    • 有些网站会链接通讯录,订单等敏感的文件,可以进行针对性的查找

    • 在网页直接搜索filetype:xls 准考证 site:edu.cn

    如图:

    • 其他举例

    • site:搜索范围限定在特定站点中

    如果知道某个站点中有自己需要找的东西,就可以把搜索范围限定在这个站点中,提高查询效率。

    • Filetype:搜索范围限定在指定文档格式中

    查询词用Filetype语法可以限定查询词出现在指定的文档中,支持文档格式有pdf,doc,xls,ppt,rtf,all(所有上面的文档格式)。对于找文档资料相当有帮助。

    • intitle:搜索范围限定在网页标题

    网页标题通常是对网页内容提纲挈领式的归纳。把查询内容范围限定在网页标题中,有时能获得良好的效果。

    IP路由侦查(利用traceroute命令)

    • windows:

    如图:

    • kali:

    如图:

    主机探测和端口扫描

    活跃主机扫描

    ICMP Ping命令

    如图:

    netdiscover发现

    • 在linux下可以通过执行netdiscover命令直接对私有网段192.168..进行主机探测

    如图:

    NMAP扫描

    -sT:TCP connect扫描
    -sS:TCP syn扫描
    -sF/-sX/-sN:通过发送一些标志位以避开设备或软件的检测
    -sP:ICMP扫描
    -sU:探测目标主机开放了哪些UDP端口
    -sA:TCP ACk扫描
    -sV:查看版本
    -Pn:在扫描之前,不发送ICMP echo请求测试目标是否活跃
    -O:辨识操作系统等信息
    -F:快速扫描模式
    -p<端口范围>:指定端口扫描范围
    
    • 主机发现:nmap -sn 192.168.35.*
      如图:

    • 使用TCP/SYN方式对目标主机nmap -sS 192.168.1.105(主机windows ip)进行扫描

    如图:

    • 扫描UDP端口:nmap -sU 192.168.1.105
      如图:

    • 版本检测:nmap -sV 192.168.1.105
      如图:

    http80服务查点

    • 开启msf:msfconsole

    • 可以通过输入指令search _version查看msf中可提供的查点辅助模块,看到有如下模块可以应用
      如图:

    • 选择使用模块:use auxiliary/scanner/http/http_version

    • 然后对所要扫描的网段进行设置,即设置RHOSTS,我设置的是192.168.35.*(取决于wlan)

    • 发现并没有打开80端口的ip地址

    漏洞扫描

    第一步:检查安装状态,开启VAS

    apt-get update更新软件包列表

    apt-get dist-upgrade获取到最新的软件包,对有更新的包进行下载并安装

    apt-get install openvas重新安装OpenVAS工具

    第二步:配置OpenVAS服务(会出现各种问题)

    • 输入openvas-check-setup检查安装状态

    第三步:开始漏洞扫描

    • 我对我主机win8,进行了扫描

    实验问题回答

    (1)哪些组织负责DNS,IP的管理。

    • 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。

    • 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。

    (2)什么是3R信息。

    注册人(Registrant) 、注册商(Registrar) 、官方注册局(Registry)

    (3)评价下扫描结果的准确性

    扫描较为准确

    • 利用nmap时通过与windows进行对比,大致相同

    • openvas扫描漏洞的效果很好,对漏洞分析的很全面,并给出漏洞的解决方法

    实验体会

    openvas部分出现了很多问题,最后也虽然解决了,但是并没有理解是为什么解决的。

    shodan,netcraft引擎非常强大

  • 相关阅读:
    linux 命令终端提示符显示-bash-4.1#解决方法
    实践过配置成功的VNC安装配置
    技术团队新官上任之中层篇
    技术团队新官上任之基层篇
    代码可维护性的神秘面纱
    程序员,如何在工作中崭露头角?
    centos 安装git
    防火墙 -- centos7默认的firewalld
    防火墙 --Ubuntu的ufw工具
    golang的跨平台编译
  • 原文地址:https://www.cnblogs.com/panyinghao/p/9001210.html
Copyright © 2020-2023  润新知