• 2019-2020-2 20175325石淦铭《网络对抗技术》Exp5 信息搜集与漏洞扫描


    2019-2020-2 20175325石淦铭《网络对抗技术》Exp5 信息搜集与漏洞扫描


    目录:

    • 实践内容
    • 基本问题回答
    • 实验步骤
    • 实验感想

    实践内容:

    (1)各种搜索技巧的应用
    (2)DNS IP注册信息的查询
    (3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
    (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

    基本问题回答:

    (1)哪些组织负责DNS,IP的管理。
    Internet 域名与地址管理机构(ICANN)是为承担域名系统管理,它设立三个支持组织,地址支持组织(ASO)负责IP地址系统的管理;域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理;协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配。
    (2)什么是3R信息。

    • Registrant:注册人
    • Registrar:注册商
    • Registry:官方注册局

    实验步骤

    一、各种搜索技巧的应用

    • 通过搜索引擎进行信息搜集msfconsole
      输入filetype来对搜索结果的文件类型进行限定,格式:检索词 filetype:文件类型
      例如:百度搜索入site:edu.cn filetype:xls 统考

    • 下载并打开文档可以看到检索到的文件的具体信息

    • 利用metasploit的dir_scanner辅助模块,暴力猜解,获取网站目录结构

    msfconsole
    use auxiliary/scanner/http/dir_scanner
    set THREADS 20
    set RHOSTS www.baidu.com 
    exploit
    

    • 使用traceroute命令进行路由侦查
      windows终端中输入命令tracert www.baidu.com,traceroute命令利用ICMP协议定位用户计算机和目标计算机之间的所有路由器。
      输出的信息分别是:
    • 生存时间(跳数)
    • 三次发送的ICMP包返回时间
    • 途经路由器的IP地址
    • “*”表示该次ICMP包返回时间超时

    二、DNS IP注册信息的查询

    (一)whois域名注册信息查询
    whois是一种域名信息查询的指令,此处我们以www.baidu1.com为例,在kali中进行whois的查询,输入whois baidu.com 可以查到注册人姓名、组织等注册信息。

    • 我们可以从图中看到百度网站的网站名称,创建日期,服务器名称等等信息

    • 还可以看到注册商信息、官方注册局信息和注册人信息等

    (二)nslookup,dig域名查询

    • nslookup:在已安装TCP/IP协议的电脑上面均可以使用这个命令。主要用来诊断域名系统 (DNS) 基础结构的信息,是一个用于查询 Internet域名信息或诊断DNS服务器问题的工具.

      • 可以指定查询的类型
      • 可以查到DNS记录的生存时间
      • 可以指定使用哪个DNS服务器进行解释。
    • 使用nslookup baidu.com指令来查询

    • dig命令是常用的域名查询工具,可以用来测试域名系统工作是否正常。

    • 使用dig baidu.com指令来查询

    (三)IP2Location地理位置查询

    • 在Windows命令提示符中输入 ping www.baidu.com 获取百度的 IP地址,可以看出ip地址是183.232.231.172

    • www.ip.cn网站根据IP查询地理位置

    (四)IP2反域名查询

    • 搜索https://www.shodan.io/,输入IP地址,可以看到地理位置,端口号和提供的服务具体信息

    三:基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点

    (一)主机发现

    • Windows 命令提示符中输入命令 ping www.baidu.com

    • 在 kali 终端中输入命令 ping www.baidu.com

    • metasploit中的arp_sweep模块:arp_sweep使用ARP请求枚举本地局域网络中的所有活跃主机进行扫描。

    use auxiliary/scanner/discovery/arp_sweep 
    set RHOSTS 192.168.216.132/24
    set THREADS 50 
    run 
    

    • 利用NMAP进行主机扫描
      • kali 终端中的管理员权限下输入命令 nmap -sn 192.168.216.132/24

    (二)、端口扫描

    • nmap -PU对UDP端口进行探测,在 kali 终端输入nmap -PU 192.168.216.132/24

    (三)、OS及服务版本探测

    • 使用指令 nmap –sV 192.168.216.132(用于确定目标主机开放端口上运行的具体的应用程序及版本信息)

    • 使用指令nmap –O 192.168.216.132(用于检测目标主机运行的操作系统类型及设备类型等信息)

    (四)、具体服务的查点

    • SSH服务
      • 提供类似telnet远程联机服务器的服务
      • 提供类似FTP服务的sftp-server,借助SSH协议来传输数据的,提供更安全的SFTP服务。
    msfconsole
    use auxiliary/scanner/ssh/ssh_version
    set RHOSTS 192.168.11.0/24
    set THREADS 50
    run
    

    四:漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

    • 先输入指令openvas-check-setup检查安装状态,发现没有安装

    • 安装openvas:

    apt-get update
    apt-get install openvas
    
    • 使用指令 openvas-start 启动openvas服务

    • 使用OpenVAS:

      • 执行命令openvasmd --user=admin --new-password=1234添加账号
      • 执行命令openvas-start开启openvas,会自动打开浏览器主页https://127.0.0.1:9392。
    • 在菜单栏选择Tasks->Task Wizard新建一个任务向导

    • 在栏里输入待扫描主机的IP地址,并单击Start Scans确认,开始扫描:

    • 扫描完成后可以点击full and fast查看网络脆弱性测试族。

    • 点击一条进入就可以查看相关情况:

    • 详细信息有漏洞的描述、病毒的影响、解决方法

    实验感想

    此时实验让我们对信息收集及漏洞扫描进行理解和具体的操作,信息收集的方式方法很多,得到的数据也有很多,在OpenVAS的安装过程中遇到了一些困难,在解决了好几个问题后才安装成功,此次实验收获多多。

  • 相关阅读:
    四层、七层负载均衡的区别
    confd+etcd实现高可用自动发现
    从零开始搭建etcd分布式存储系统+web管理界面
    从零开始搭建Prometheus自动监控报警系统
    tcpdump工具使用说明
    Nginx的负载均衡
    Nginx的正向代理与反向代理详解
    linux集群自动化搭建(生成密钥对+分发公钥+远程批量执行脚本)
    linux文件权限总结(创建root不可以删除文件、只可追加的日志文件等)
    前端技巧备忘
  • 原文地址:https://www.cnblogs.com/sgm5/p/12775998.html
Copyright © 2020-2023  润新知