2018-2019-2 20165210《网络对抗技术》Exp6 信息搜集与漏洞扫描

一、实验目标: 掌握信息搜集的最基础技能与常用工具的使用方法。

二、实验内容:

  • 各种搜索技巧的应用
  1. Google Hacking
  2. 搜索网址目录结构
  3. 检测特定类型的文件
  4. 路由侦查
  • DNS IP注册信息的查询
  1. whois查询
  2. nslookup,dig域名查询
  3. IP2Location 地理位置查询
  4. IP2反域名查询
  • 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
  • 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

三、实验过程:

各种搜索技巧的应用:

  • Google Hacking:

Google Hacking进入页面,即可查看到谷歌黑客数据库,在侧边栏选中SHELLCODES即可看到一些发布的shellcode

查看安全文件

查看攻击数据库

  • 搜索网址目录结构:

利用metasploit的dir_scanner辅助模块,暴力猜解,获取网站目录结构

进入msfconsole输入以下命令

use auxiliary/scanner/http/dir_scanner //进入该辅助模块
info //查看需配置的信息
set THREADS 100
set RHOSTS www.baidu.com
exploit

可以查询到网站的目录结构

其中返回代码302表示服务器找不到请求的网页

返回代码200表示成功处理了请求

  • 检测特定类型的文件:

进行针对性查找我们使用百度,在搜索框输入

site:edu.cn filetype:xls

然后我们在搜索框输入

site:edu.cn filetype:xls 公司

就出现了与公司有关的xls文件

我们下载上面的深圳市地铁有限公司2009年赴武汉大学校园招聘岗位需求一览表如图就可以看到其中的信息了

  • 路由侦查:

tracert命令进行路由侦查

tracert可用于对经过的路由进行探测

windows下打开cmd,输入命令:tracert www.baidu.com

第一列代表了“生存时间”(每途经一个路由器结点自增1)

第二至第四列表示“三次发送的ICMP包返回时间”

第五列表示“途经路由器的IP地址”

带有星号(*)的信息表示该次ICMP包返回时间超时。

DNS IP注册信息的查询:

  • whois查询:

通过whois查询可以获得它的ip地址,域名信息,子域信息,服务器位置信息等

打开终端输入:whoisbaidu.com(注意:进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到)

可以查询到3R信息

  • nslookup,dig域名查询:

nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的。dig可以从官方DNS服务器上查询精确的结果

kali终端输入:nslookup gitee.com

kali终端输入:dig gitee.com

终端输入dig +trace baidu.com可以查询到路径追踪

  • IP2Location 地理位置查询:

进入https://www.maxmind.com后输入想要查询的ip,即可查看到地理位置

  • IP2反域名查询

进入地址http://www.ip-adress.com/reverse_ip/可以查询地理位置、服务占用端口号,以及提供的服务类型

基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)

  • 主机扫描
  1. ping

    在windows下输入ping 192.168.18.128

  1. metasploit中的arp_sweep模块和 udp_sweep 模块

arp_sweep :

msfconsole

use auxiliary/scanner/discovery/arp_sweep //进入arp_sweep 模块

show options //查询模块参数

set RHOSTS 192.168.18.128 //用set进行hosts主机段设置

set THREADS 50 //加快扫描速度

run //执行run进行扫描

udp_sweep:

msfconsole

use auxiliary/scanner/discovery/udp_sweep //进入udp_sweep 模块

show options //查询模块参数

set RHOSTS 192.168.18.128 //用set进行hosts主机段设置

set THREADS 50 //加快扫描速度

run //执行run进行扫描

  • 端口扫描

利用msf中的portscan模块对TCP端口进行探测

进入msfconsole,输入以下命令

use auxiliary/scanner/portscan/tcp //进入udp_sweep 模块

info //查看设置参数信息

set RHOSTS 192.168.18.128 //设置主机段

set THREADS 50 //加快扫描速度

set PORTS 1-1024 //设置端口范围

run //扫描

  • OS扫描及服务版本探测

kali下使用nmap -O 192.168.18.128获取目标机的操作系统等信息

kali下使用nmap -sS -Pn 192.168.18.128命令(-sS表示TCP SYN扫描,-Pn表示在扫描之前,不发送ICMP echo请求测试目标 )

kali下使用nmap -sV -Pn 192.168.18.128命令(-sV用来查看目标机子的详细服务信息)

  • 具体服务的查点

telnet服务扫描

use auxiliary/scanner/telnet/telnet_version //进入telnet模块

set RHOSTS 192.168.18.128/24 //扫描10.1.1.0网段

set THREADS 50 //提高查询速度

run

ssh服务扫描

use auxiliary/scanner/ssh/ssh_version //进入ssh模块

set RHOSTS 192.168.18.128/24 //扫描网段

set THREADS 50 //提高查询速度

run

漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

OpenVAS:

  1. 安装
apt-get update
apt-get dist-upgrade
apt-get install openvas
openvas-setup
  1. 扫描

开启服务:openvas-start,自动打开浏览器主页https://127.0.0.1:9392,点击Login进入

点击Scans-Tasks。

进入后点击左上角处紫色的烟花,选择Task Wizard新建一个任务向导。

在弹框中输入待扫描主机的IP地址192.168.18.128,点击Start Scans开始扫描。

点击Name下名称,查看扫描的详细信息

点击Full and fast进行详细查看漏洞族

以Firewalls为例查看有关防火墙的漏洞

然后危害等级最高为7.5,一共有三个漏洞。详细查看其中一个Firewall ECE-bit bypass

可以查看summary solution ted Software/OS 我们可以知道远程攻击者可以通过在TCP flags字段中设置ECE位来绕过防火墙。

四、实验中的问题

  1. 第一天晚上做的时候在安装openvas的时候出现报错,然后更新了官方源就好了。
  2. kali无法解析域名,然后度娘解决了。
  3. 最致命的是我发现我的kali的ip是手动设置的,导致一段时间内我都上不了网,最后才发现

五、实验后回答问题

  1. 哪些组织负责DNS,IP的管理。

全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。

全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。

  1. 什么是3R信息。

注册人(Registrant) 、注册商(Registrar) 、官方注册局(Registry)

  1. 评价下扫描结果的准确性。

扫描较为准确

利用nmap时通过与windows进行对比,大致相同

openvas扫描漏洞的效果很好,对漏洞分析的很全面,并给出漏洞的解决方法

六、实验感悟

通过本次实验,我学会了如何利用各种工具对主机、端口、操作系统、网络服务进行扫描,了解了如何利用工具进行信息搜集,此外还掌握了漏洞的扫描和分析的基本方法,收益匪浅。

通过自己动手实践,实现了恶意代码攻击的前期扫描工作,更加贴近实战流程,为后序操作奠定了坚实的基础。

2018-2019-2 20165210《网络对抗技术》Exp6 信息搜集与漏洞扫描的更多相关文章

  1. 20145215《网络对抗》Exp6 信息搜集与漏洞扫描

    20145215<网络对抗>Exp6 信息搜集与漏洞扫描 基础问题回答 哪些组织负责DNS,IP的管理? 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器.DNS和 ...

  2. 20145208 蔡野 《网络对抗》Exp6 信息搜集与漏洞扫描

    20145208 蔡野 <网络对抗>Exp6 信息搜集与漏洞扫描 本实践的目标是掌握信息搜集的最基础技能.具体有(1)各种搜索技巧的应用(2)DNS IP注册信息的查询 (3)基本的扫描技 ...

  3. 20155226 《网络对抗》exp6信息搜集与漏洞扫描

    20155226 <网络对抗>exp6信息搜集与漏洞扫描 实验后回答问题 哪些组织负责DNS,IP的管理? 目前域名机构主要包括ICANN理事会和CNNIC. Internet 域名与地址 ...

  4. 20155308《网络对抗》Exp6 信息搜集与漏洞扫描

    20155308<网络对抗>Exp6 信息搜集与漏洞扫描 原理与实践说明 实践内容 本实践的目标是掌握信息搜集的最基础技能.具体有: 各种搜索技巧的应用 DNS IP注册信息的查询 基本的 ...

  5. 20155323刘威良《网络对抗》Exp6 信息搜集与漏洞扫描

    20155323刘威良<网络对抗>Exp6 信息搜集与漏洞扫描 实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查 ...

  6. 20155330 《网络对抗》 Exp6 信息搜集与漏洞扫描

    20155330 <网络对抗> Exp6 信息搜集与漏洞扫描 基础问题回答 哪些组织负责DNS,IP的管理? 互联网名称与数字地址分配机构(The Internet Corporation ...

  7. 20155331 《网络对抗》 Exp6 信息搜集与漏洞扫描

    20155331 <网络对抗> Exp6 信息搜集与漏洞扫描 实验问题回答 哪些组织负责DNS,IP的管理 答:美国政府授权ICANN统一管理全球根服务器,负责全球的域名根服务器.DNS和 ...

  8. # 20155337《网络对抗》Exp6 信息搜集与漏洞扫描

    20155337<网络对抗>Exp6 信息搜集与漏洞扫描 实践目标 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测 ...

  9. 20145301 赵嘉鑫 《网络对抗》Exp6 信息搜集与漏洞扫描

    20145301赵嘉鑫<网络对抗>Exp6 信息搜集与漏洞扫描 基础问题回答 哪些组织负责DNS,IP的管理? 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器.D ...

  10. 20145307陈俊达《网络对抗》Exp6 信息搜集与漏洞扫描

    20145307陈俊达<网络对抗>Exp6 信息搜集与漏洞扫描 基础问题回答 哪些组织负责DNS,IP的管理? 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器.D ...

随机推荐

  1. http的keep-alive和tcp的keepalive区别

    原文地址:http://blog.csdn.net/oceanperfect/article/details/51064574 1.HTTP Keep-Alive在http早期,每个http请求都要求 ...

  2. Kafka高可用的保证

    zookeeper作为去中心化的集群模式,消费者需要知道现在那些生产者(对于消费者而言,kafka就是生产者)是可用的.    如果没有zookeeper每次消费者在消费之前都去尝试连接生产者测试下是 ...

  3. requirejs神奇问题,data-main修改后,刷新没有重新载入

    同事在使用require的时候,在配置地方增加 urlArgs: "bust=" +  (new Date()).getTime(), 然后问题又来了,这个相当于js版本的东东会把 ...

  4. jQuery:自学笔记(2)——jQuery选择器

    jQuery:自学笔记(2)——jQuery选择器 基本选择器 说明 jQuery的基本选择器与CSS的选择器相似: 实例 标签选择器 //使用标签选择器更改字体大小 $(div).css('font ...

  5. XSS Attacks - Exploiting XSS Filter

    XSS Attacks - Exploiting XSS Filter mramydnei · 2015/12/21 10:11 from:http://l0.cm/xxn/ 0x00 前言 这又是一 ...

  6. Loadrunder脚本篇——关联数组(参数数组)

    导言 前面说过可以用关联取出服务器相关的一些动态变化的信息,前面也提过web_reg_save_param中可以设置ord=all,代表从服务器中取出的是一个数组,它试用的场景是当我访问一个发帖网站, ...

  7. vi高级命令集锦

    .交换两个字符位置 xp .上下两行调换 ddp .把文件内容反转 :g/^/m0/ (未通过) .上下两行合并 J .删除所有行 dG .从当前位置删除到行尾 d$ .从当前位置复制到行尾 y$ 如 ...

  8. 【leetcode刷题笔记】Word Ladder II

    Given two words (start and end), and a dictionary, find all shortest transformation sequence(s) from ...

  9. 如何理解Java程序使用Unicode字符集编写

    Java采用UTF-16编码作为内码,也就是说在JVM内部,文本是用16位码元序列表示的,常用的文本就是字符(char)和字符串(String)字面常量的内容.注:UTF-16是Unicode字符集的 ...

  10. strspn() 和 strcspn() 函数【转】

    本文转载自:https://flyer103.wordpress.com/2011/06/03/strspn-%E5%92%8C-strcspn-%E5%87%BD%E6%95%B0/ 前几天在看一本 ...