2018-2019-2 20165210《网络对抗技术》Exp6 信息搜集与漏洞扫描
2018-2019-2 20165210《网络对抗技术》Exp6 信息搜集与漏洞扫描
一、实验目标: 掌握信息搜集的最基础技能与常用工具的使用方法。
二、实验内容:
- 各种搜索技巧的应用
- Google Hacking
- 搜索网址目录结构
- 检测特定类型的文件
- 路由侦查
- DNS IP注册信息的查询
- whois查询
- nslookup,dig域名查询
- IP2Location 地理位置查询
- IP2反域名查询
- 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
- 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)
三、实验过程:
各种搜索技巧的应用:
- Google Hacking:
Google Hacking进入页面,即可查看到谷歌黑客数据库,在侧边栏选中SHELLCODES即可看到一些发布的shellcode

查看安全文件

查看攻击数据库

- 搜索网址目录结构:
利用metasploit的dir_scanner辅助模块,暴力猜解,获取网站目录结构
进入msfconsole输入以下命令
use auxiliary/scanner/http/dir_scanner //进入该辅助模块
info //查看需配置的信息
set THREADS 100
set RHOSTS www.baidu.com
exploit
可以查询到网站的目录结构

其中返回代码302表示服务器找不到请求的网页
返回代码200表示成功处理了请求
- 检测特定类型的文件:
进行针对性查找我们使用百度,在搜索框输入
site:edu.cn filetype:xls

然后我们在搜索框输入
site:edu.cn filetype:xls 公司

就出现了与公司有关的xls文件
我们下载上面的深圳市地铁有限公司2009年赴武汉大学校园招聘岗位需求一览表如图就可以看到其中的信息了

- 路由侦查:
tracert命令进行路由侦查
tracert可用于对经过的路由进行探测
windows下打开cmd,输入命令:tracert www.baidu.com

第一列代表了“生存时间”(每途经一个路由器结点自增1)
第二至第四列表示“三次发送的ICMP包返回时间”
第五列表示“途经路由器的IP地址”
带有星号(*)的信息表示该次ICMP包返回时间超时。
DNS IP注册信息的查询:
- whois查询:
通过whois查询可以获得它的ip地址,域名信息,子域信息,服务器位置信息等
打开终端输入:whoisbaidu.com(注意:进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到)
可以查询到3R信息

- nslookup,dig域名查询:
nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的。dig可以从官方DNS服务器上查询精确的结果
kali终端输入:nslookup gitee.com

kali终端输入:dig gitee.com

终端输入dig +trace baidu.com可以查询到路径追踪

- IP2Location 地理位置查询:
进入https://www.maxmind.com后输入想要查询的ip,即可查看到地理位置

- IP2反域名查询
进入地址http://www.ip-adress.com/reverse_ip/可以查询地理位置、服务占用端口号,以及提供的服务类型

基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
- 主机扫描
- ping
在windows下输入ping 192.168.18.128

- metasploit中的arp_sweep模块和 udp_sweep 模块
arp_sweep :
msfconsole
use auxiliary/scanner/discovery/arp_sweep //进入arp_sweep 模块
show options //查询模块参数
set RHOSTS 192.168.18.128 //用set进行hosts主机段设置
set THREADS 50 //加快扫描速度
run //执行run进行扫描

udp_sweep:
msfconsole
use auxiliary/scanner/discovery/udp_sweep //进入udp_sweep 模块
show options //查询模块参数
set RHOSTS 192.168.18.128 //用set进行hosts主机段设置
set THREADS 50 //加快扫描速度
run //执行run进行扫描

- 端口扫描
利用msf中的portscan模块对TCP端口进行探测
进入msfconsole,输入以下命令
use auxiliary/scanner/portscan/tcp //进入udp_sweep 模块
info //查看设置参数信息
set RHOSTS 192.168.18.128 //设置主机段
set THREADS 50 //加快扫描速度
set PORTS 1-1024 //设置端口范围
run //扫描

- OS扫描及服务版本探测
kali下使用nmap -O 192.168.18.128获取目标机的操作系统等信息

kali下使用nmap -sS -Pn 192.168.18.128命令(-sS表示TCP SYN扫描,-Pn表示在扫描之前,不发送ICMP echo请求测试目标 )

kali下使用nmap -sV -Pn 192.168.18.128命令(-sV用来查看目标机子的详细服务信息)

- 具体服务的查点
telnet服务扫描
use auxiliary/scanner/telnet/telnet_version //进入telnet模块
set RHOSTS 192.168.18.128/24 //扫描10.1.1.0网段
set THREADS 50 //提高查询速度
run

ssh服务扫描
use auxiliary/scanner/ssh/ssh_version //进入ssh模块
set RHOSTS 192.168.18.128/24 //扫描网段
set THREADS 50 //提高查询速度
run

漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)
OpenVAS:
- 安装
apt-get update
apt-get dist-upgrade
apt-get install openvas
openvas-setup
- 扫描
开启服务:openvas-start,自动打开浏览器主页https://127.0.0.1:9392,点击Login进入

点击Scans-Tasks。
进入后点击左上角处紫色的烟花,选择Task Wizard新建一个任务向导。
在弹框中输入待扫描主机的IP地址192.168.18.128,点击Start Scans开始扫描。


点击Name下名称,查看扫描的详细信息

点击Full and fast进行详细查看漏洞族
以Firewalls为例查看有关防火墙的漏洞

然后危害等级最高为7.5,一共有三个漏洞。详细查看其中一个Firewall ECE-bit bypass
可以查看summary solution ted Software/OS 我们可以知道远程攻击者可以通过在TCP flags字段中设置ECE位来绕过防火墙。

四、实验中的问题
- 第一天晚上做的时候在安装openvas的时候出现报错,然后更新了官方源就好了。
- kali无法解析域名,然后度娘解决了。
- 最致命的是我发现我的kali的ip是手动设置的,导致一段时间内我都上不了网,最后才发现
五、实验后回答问题
- 哪些组织负责DNS,IP的管理。
全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。
全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。
- 什么是3R信息。
注册人(Registrant) 、注册商(Registrar) 、官方注册局(Registry)
- 评价下扫描结果的准确性。
扫描较为准确
利用nmap时通过与windows进行对比,大致相同
openvas扫描漏洞的效果很好,对漏洞分析的很全面,并给出漏洞的解决方法
六、实验感悟
通过本次实验,我学会了如何利用各种工具对主机、端口、操作系统、网络服务进行扫描,了解了如何利用工具进行信息搜集,此外还掌握了漏洞的扫描和分析的基本方法,收益匪浅。
通过自己动手实践,实现了恶意代码攻击的前期扫描工作,更加贴近实战流程,为后序操作奠定了坚实的基础。
2018-2019-2 20165210《网络对抗技术》Exp6 信息搜集与漏洞扫描的更多相关文章
- 20145215《网络对抗》Exp6 信息搜集与漏洞扫描
20145215<网络对抗>Exp6 信息搜集与漏洞扫描 基础问题回答 哪些组织负责DNS,IP的管理? 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器.DNS和 ...
- 20145208 蔡野 《网络对抗》Exp6 信息搜集与漏洞扫描
20145208 蔡野 <网络对抗>Exp6 信息搜集与漏洞扫描 本实践的目标是掌握信息搜集的最基础技能.具体有(1)各种搜索技巧的应用(2)DNS IP注册信息的查询 (3)基本的扫描技 ...
- 20155226 《网络对抗》exp6信息搜集与漏洞扫描
20155226 <网络对抗>exp6信息搜集与漏洞扫描 实验后回答问题 哪些组织负责DNS,IP的管理? 目前域名机构主要包括ICANN理事会和CNNIC. Internet 域名与地址 ...
- 20155308《网络对抗》Exp6 信息搜集与漏洞扫描
20155308<网络对抗>Exp6 信息搜集与漏洞扫描 原理与实践说明 实践内容 本实践的目标是掌握信息搜集的最基础技能.具体有: 各种搜索技巧的应用 DNS IP注册信息的查询 基本的 ...
- 20155323刘威良《网络对抗》Exp6 信息搜集与漏洞扫描
20155323刘威良<网络对抗>Exp6 信息搜集与漏洞扫描 实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查 ...
- 20155330 《网络对抗》 Exp6 信息搜集与漏洞扫描
20155330 <网络对抗> Exp6 信息搜集与漏洞扫描 基础问题回答 哪些组织负责DNS,IP的管理? 互联网名称与数字地址分配机构(The Internet Corporation ...
- 20155331 《网络对抗》 Exp6 信息搜集与漏洞扫描
20155331 <网络对抗> Exp6 信息搜集与漏洞扫描 实验问题回答 哪些组织负责DNS,IP的管理 答:美国政府授权ICANN统一管理全球根服务器,负责全球的域名根服务器.DNS和 ...
- # 20155337《网络对抗》Exp6 信息搜集与漏洞扫描
20155337<网络对抗>Exp6 信息搜集与漏洞扫描 实践目标 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测 ...
- 20145301 赵嘉鑫 《网络对抗》Exp6 信息搜集与漏洞扫描
20145301赵嘉鑫<网络对抗>Exp6 信息搜集与漏洞扫描 基础问题回答 哪些组织负责DNS,IP的管理? 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器.D ...
- 20145307陈俊达《网络对抗》Exp6 信息搜集与漏洞扫描
20145307陈俊达<网络对抗>Exp6 信息搜集与漏洞扫描 基础问题回答 哪些组织负责DNS,IP的管理? 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器.D ...
随机推荐
- 剑指offer 面试49题
面试49题: 题:丑数 题目:把只包含因子2.3和5的数称作丑数(Ugly Number).例如6.8都是丑数,但14不是,因为它包含因子7. 习惯上我们把1当做是第一个丑数.求按从小到大的顺序的第N ...
- Django——缓存机制
1.缓存介绍 (1)概论 在动态网站中,用户所有的请求,服务器都会去数据库中进行相应的增,删,查,改,渲染模板,执行业务逻辑,最后生成用户看到的页面. 当一个网站的用户访问量很大的时候,每一次的的后台 ...
- java eclipse 监视选择指定变量
http://3y.uu456.com/bp_8tzmk3zobb7k6x46aj28_1.html 有时一个Java程序有许多变量,但你仅对其中一个或几个感兴趣,为了监视选择的变量和表达式,你可以将 ...
- C# TreeView,递归循环数据加载到treeView1中
TblAreaBLL bll = new TblAreaBLL(); private void button1_Click(object sender, EventArgs e) { LoadData ...
- Adjust Linux Mint Mouse Scroll (Normal/Reverse)
Set Scroll Normal 1 echo "pointer = 1 2 3 4 5 6 7 8 9 10 11 12" > ~/.Xmodmap && ...
- C51数据类型
- linux上安装程序出现的问题汇总
1.程序在编译过程中出现:variable set but not used [-Werror=unused-but-set-variable] 解决方法:将configure文件和Makefile文 ...
- 五、golang实现排序
实现排序: 1.实现一个冒泡排序 2.实现一个选择排序 3.实现一个插入排序 4.实现一个快速排序 冒泡排序 package main import( "fmt" ) func b ...
- 20145240 《Java程序设计》第六周学习总结
20145240 <Java程序设计>第六周学习总结 教材学习内容总结 InputStream与OutputStream 10.1.1串流设计的概念 Java将输入/输出抽象化为串流,数据 ...
- LVS 负载均衡原理详解
LVS简介 LVS是一个开源软件,由章文嵩博士于1998年5月创立,可以实现Linux平台下的简单负载均衡.LVS是Linux Virtual Server的简写,是一个虚拟的服务器集群系统. LVS ...