2019-2020-2 20175325石淦铭《网络对抗技术》Exp5 信息搜集与漏洞扫描
目录:
- 实践内容
- 基本问题回答
- 实验步骤
- 实验感想
实践内容:
(1)各种搜索技巧的应用
(2)DNS IP注册信息的查询
(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)
基本问题回答:
(1)哪些组织负责DNS,IP的管理。
Internet 域名与地址管理机构(ICANN)是为承担域名系统管理,它设立三个支持组织,地址支持组织(ASO)负责IP地址系统的管理;域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理;协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配。
(2)什么是3R信息。
- Registrant:注册人
- Registrar:注册商
- Registry:官方注册局
实验步骤
一、各种搜索技巧的应用
-
通过搜索引擎进行信息搜集
msfconsole
,
输入filetype
来对搜索结果的文件类型进行限定,格式:检索词 filetype:文件类型
例如:百度搜索入site:edu.cn filetype:xls 统考
-
下载并打开文档可以看到检索到的文件的具体信息
-
利用metasploit的dir_scanner辅助模块,暴力猜解,获取网站目录结构
msfconsole
use auxiliary/scanner/http/dir_scanner
set THREADS 20
set RHOSTS www.baidu.com
exploit
- 使用traceroute命令进行路由侦查
windows终端中输入命令tracert www.baidu.com
,traceroute命令利用ICMP协议定位用户计算机和目标计算机之间的所有路由器。
输出的信息分别是:
- 生存时间(跳数)
- 三次发送的ICMP包返回时间
- 途经路由器的IP地址
- “*”表示该次ICMP包返回时间超时
二、DNS IP注册信息的查询
(一)whois域名注册信息查询
whois是一种域名信息查询的指令,此处我们以www.baidu1.com
为例,在kali中进行whois的查询,输入whois baidu.com
可以查到注册人姓名、组织等注册信息。
-
我们可以从图中看到百度网站的网站名称,创建日期,服务器名称等等信息
-
还可以看到注册商信息、官方注册局信息和注册人信息等
(二)nslookup,dig域名查询
-
nslookup:在已安装TCP/IP协议的电脑上面均可以使用这个命令。主要用来诊断域名系统 (DNS) 基础结构的信息,是一个用于查询 Internet域名信息或诊断DNS服务器问题的工具.
- 可以指定查询的类型
- 可以查到DNS记录的生存时间
- 可以指定使用哪个DNS服务器进行解释。
-
使用nslookup baidu.com指令来查询
-
dig命令是常用的域名查询工具,可以用来测试域名系统工作是否正常。
-
使用dig baidu.com指令来查询
(三)IP2Location地理位置查询
-
在Windows命令提示符中输入
ping www.baidu.com
获取百度的 IP地址,可以看出ip地址是183.232.231.172
-
用
www.ip.cn
网站根据IP查询地理位置
(四)IP2反域名查询
- 搜索
https://www.shodan.io/
,输入IP地址,可以看到地理位置,端口号和提供的服务具体信息
三:基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
(一)主机发现
-
Windows 命令提示符中输入命令 ping www.baidu.com
-
在 kali 终端中输入命令 ping www.baidu.com
-
metasploit中的arp_sweep模块:arp_sweep使用ARP请求枚举本地局域网络中的所有活跃主机进行扫描。
use auxiliary/scanner/discovery/arp_sweep
set RHOSTS 192.168.216.132/24
set THREADS 50
run
- 利用NMAP进行主机扫描
- kali 终端中的管理员权限下输入命令
nmap -sn 192.168.216.132/24
- kali 终端中的管理员权限下输入命令
(二)、端口扫描
- nmap -PU对UDP端口进行探测,在 kali 终端输入
nmap -PU 192.168.216.132/24
(三)、OS及服务版本探测
-
使用指令
nmap –sV 192.168.216.132
(用于确定目标主机开放端口上运行的具体的应用程序及版本信息)
-
使用指令
nmap –O 192.168.216.132
(用于检测目标主机运行的操作系统类型及设备类型等信息)
(四)、具体服务的查点
- SSH服务
- 提供类似telnet远程联机服务器的服务
- 提供类似FTP服务的sftp-server,借助SSH协议来传输数据的,提供更安全的SFTP服务。
msfconsole
use auxiliary/scanner/ssh/ssh_version
set RHOSTS 192.168.11.0/24
set THREADS 50
run
四:漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞
-
先输入指令
openvas-check-setup
检查安装状态,发现没有安装 -
安装openvas:
apt-get update
apt-get install openvas
-
使用指令
openvas-start
启动openvas服务 -
使用OpenVAS:
- 执行命令
openvasmd --user=admin --new-password=1234
添加账号 - 执行命令
openvas-start
开启openvas,会自动打开浏览器主页https://127.0.0.1:9392。
- 执行命令
-
在菜单栏选择
Tasks->Task Wizard
新建一个任务向导 -
在栏里输入待扫描主机的IP地址,并单击
Start Scans
确认,开始扫描:
-
扫描完成后可以点击full and fast查看网络脆弱性测试族。
-
点击一条进入就可以查看相关情况:
-
详细信息有漏洞的描述、病毒的影响、解决方法
实验感想
此时实验让我们对信息收集及漏洞扫描进行理解和具体的操作,信息收集的方式方法很多,得到的数据也有很多,在OpenVAS的安装过程中遇到了一些困难,在解决了好几个问题后才安装成功,此次实验收获多多。