2018-2019-2 20165205 《网络对抗技术》 Exp6 信息收集与漏洞扫描

实验目标

掌握信息收集的最基本技能与常用工具的方式

实验内容

  1. 各种搜索技巧的应用
  2. DNS IP注册信息的查询
  3. 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务 查点
  4. 漏洞扫描:会扫,会看报告,会查漏洞说明,会补漏洞

基本问题回答

  1. 那些组织负责DNS,IP的管理。

    • 全球根服务器均由美国政府授权ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理
    • 全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A-M编号),中国仅拥有镜像服务器
    • 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。
  2. 什么是3R信息
    • Registrant注册人
    • Registrar注册商
    • Registry官方注册局
  3. 评论下扫描结果的准确性
    • openvas他通过模拟攻击对目标机进行一个全面的扫描,包含了多个服务器及工具的框架,并且能够定期更新好的漏洞测试数据库,漏洞测试库总数超过了5万条,这些都让他扫描的准确度达到一个高度。

实验步骤

1.信息收集

1.1外围信息收集

  • 通过DNS和IP挖掘目标网站的信息

    • 通过whois查询域名注册信息

    • whois cnblogs.com

    • 可以看到注册商的网址,电话,网页信息,官方注册局的ID信息等

    • 使用nslookupdig查询域名

      • nslook可以得到DNS解析器保存的Cache的结果

          nslookup
        set type=A
        cnblogs.com

  • 使用dig可以从官方DNS服务器上查询精确的结果

    dig @dns.cnblogs.com cnblogs.com



dig @dns.baidu.com baidu.com

  • 使用www.maxmind.com根据IP查询地理位置信息

  • 先查一下服务器的Ip:显示这是一个私人网段,不能查询,看来保护得很不错

  • 再查一下网站的IP:

  • 分别用IP-ADDRESS和shodan搜索引擎查一下cnblogs.com的IP:

1.2通过搜索引擎进行信息搜索

  • 搜索网址目录结构

    • msfconsole
    • use auxiliary/scanner/http/dir_scanner
    • set threads 50
    • set rhosts www.baidu.com

可以看到域名下的网址结构:

  • 检测特定类型的文件

    • 在百度上针对性查找site:edu.cn filetype:xls 准考证
    • 点击第一条记录,点开是一个下载链接,下载之后查看确实是一份准考证表格

  • 使用tracerout命令进行路由侦查

    • 这个需要在本机里做,虚拟机不管换哪个网络连接方式都是查不出来的
    • tracert www.baidu.com

    • 从左到右第一列是“生存时间”,第二行列是“第一次发送的ICMP包返回时间”(单位为毫秒ms),第三列是“第二次发送的ICMP包返回时间”,第四列是“第三次发送的ICMP包返回时间”,第五列是“途经路由器的IP地址”(如果有主机名,还会包含主机名)。其中带有星号(*)的信息表示该次ICMP包返回时间超时。

1.3活跃主机扫描

  • 使用msf扫描arp_sweep模块

    • 打开msfconsole
    • use auxiliary/scanner/discovery/arp_sweep
    • set rhosts 10.1.1.0/24
    • set threads 50
    • run

    扫描结果如下

1.4nmap的使用

  1. 搜索活跃主机:nmap -sn 10.1.1.0/24搜索该网段下的活跃主机:

  2. 使用-O选项让nmap对目标机的操作系统和活动端口扫描:

  3. 使用-sV查看目标机的详细信息:nmap -sV -Pn 10.1.1.169可以看到活动端口对应的应用程序

1.5网络服务扫描

  • Telnet服务扫描

    • msf > use auxiliary/scanner/telnet/telnet_version
    • msf auxiliary(telnet_version) > set RHOSTS 10.1.1.0/24
    • msf auxiliary(telnet_version) > set THREADS 100
    • msf auxiliary(telnet_version) > run

  • SSH服务扫描

    • 对于扫描SSH的版本:ssh_version 先打开kali的ssh服务功能,这样至少可以扫描到kali本机的ssh,其他主机基本都没有开ssh
    • msf > use auxiliary/scanner/ssh/ssh_version
    • msf auxiliary(ssh_version) > show options
    • msf auxiliary(ssh_version) > set RHOSTS 127.0.0.1
    • msf auxiliary(ssh_version) > run

  • Oracle数据库服务查点

    • msf > use auxiliary/scanner/oracle/tnslsnr_version
    • msf auxiliary(scanner/oracle/tnslsnr_version) > show options
    • msf auxiliary(scanner/oracle/tnslsnr_version) > set RHOSTS 10.1.1.0/24
    • msf auxiliary(scanner/oracle/tnslsnr_version) > set THREADS 100
    • msf auxiliary(scanner/oracle/tnslsnr_version) > run

其实从图片里看到,基本是没有扫描出什么有用的结果的

  • 口令猜测与嗅探

    • msf > use auxiliary/scanner/ssh/ssh_login //进入ssh_login模块

    • msf auxiliary(scanner/ssh/ssh_login) > set RHOSTS 10.1.1.50 //我们这里目的性强一点,因为扫描时只有kali中开启了ssh服务

    • msf auxiliary(scanner/ssh/ssh_login) > set USERNAME root //设置目标系统的管理员账号

    • msf auxiliary(scanner/ssh/ssh_login) > set PASS_FILE /root/password.txt //设置破解的字典

    • msf auxiliary(scanner/ssh/ssh_login) > run

    • 然后在root目录下新建passward.txt,为了测试,我在文件里写入了密码,还有几个弱口令

    • 在开启ssh服务时是允许root用户用root身份登录ssh服务的,所以root-toor是一组有效的用户名密码

    • 从图中看到是攻击成功的

2.漏洞扫描

  • 安装openvas

    • apt-get install openvas
    • openvas-check-setup在这一步遇到问题就按照提示去运行命令行就可以了
    • 成功之后会显示OK

- 使用`openvas-start`开启服务,会主动打开主页,这里的用户名是admin,密码其实在安装时有生成一个比较长的随机密码,可以用命令行修改成自己好记的密码![](https://img2018.cnblogs.com/blog/1296460/201904/1296460-20190429091751528-1315556538.png)

- 初次打开会显示不信任网站,,因为是英文网站,我其实有点看不懂,但是一顿乱点是可以打开的
  • 新建任务,开始扫描

    • 在菜单栏Tasks→Task Wizard,输入本机IP

- 应该是因为本机东西比较多,整整扫描了50min
  • 查看并分析结果

    • 点击Full and fast

    • 先点开一个安全等级飘红的项目(10.0),可以看到他的CVE:CVE-2010-2193说明这是一个2010年的漏洞,可以在https://cve mitre.org/去查这个漏洞,或者可以在中文网站www.scap.org.cn查询



- 再看一个危险系数不是很高的:`CVE-2016-9963`

- 对于打补丁这个问题,每年的漏洞数是真的很多,许多漏洞在百度中不能直接找到补丁文件,我建议大家还是用杀毒软件进行修复

实践总结及体会

  • 本次实验我完成了上次实验没有做成功的ssh_login模块的攻击,通过自己动手安装openvas,途中因为网速慢是真的装了很久,在修补漏洞这方面,我还没有找到合适的解决方法,其实360经常会修复漏洞,但是扫描出来漏洞还是很多的。我之前中过一次病毒,对于其中的危害深有感受,一定要及时对电脑体检,不然真的中了病毒就真的啥都没了。

2018-2019-2 20165205 《网络对抗技术》 Exp6 信息收集与漏洞扫描的更多相关文章

  1. 20155302《网络对抗》Exp6 信息收集与漏洞扫描

    20155302<网络对抗>Exp6 信息收集与漏洞扫描 实验内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测 ...

  2. 20145233《网络对抗》Exp6 信息收集和漏洞扫描

    20145233<网络对抗>Exp6 信息收集和漏洞扫描 实验问题思考 哪些组织负责DNS,IP的管理 全球根服务器均由美国政府授权的ICANN统一管理,负责DNS和IP地址管理.全球一共 ...

  3. 20155227《网络对抗》Exp6 信息收集与漏洞扫描

    20155227<网络对抗>Exp6 信息收集与漏洞扫描 实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 基础问题回答 哪些组织负责DNS,IP的管理. 全球根服务器均由美国政府 ...

  4. 20145215《网络对抗》Exp6 信息搜集与漏洞扫描

    20145215<网络对抗>Exp6 信息搜集与漏洞扫描 基础问题回答 哪些组织负责DNS,IP的管理? 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器.DNS和 ...

  5. 20145208 蔡野 《网络对抗》Exp6 信息搜集与漏洞扫描

    20145208 蔡野 <网络对抗>Exp6 信息搜集与漏洞扫描 本实践的目标是掌握信息搜集的最基础技能.具体有(1)各种搜索技巧的应用(2)DNS IP注册信息的查询 (3)基本的扫描技 ...

  6. 20155226 《网络对抗》exp6信息搜集与漏洞扫描

    20155226 <网络对抗>exp6信息搜集与漏洞扫描 实验后回答问题 哪些组织负责DNS,IP的管理? 目前域名机构主要包括ICANN理事会和CNNIC. Internet 域名与地址 ...

  7. 20155308《网络对抗》Exp6 信息搜集与漏洞扫描

    20155308<网络对抗>Exp6 信息搜集与漏洞扫描 原理与实践说明 实践内容 本实践的目标是掌握信息搜集的最基础技能.具体有: 各种搜索技巧的应用 DNS IP注册信息的查询 基本的 ...

  8. 20155323刘威良《网络对抗》Exp6 信息搜集与漏洞扫描

    20155323刘威良<网络对抗>Exp6 信息搜集与漏洞扫描 实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查 ...

  9. 20155330 《网络对抗》 Exp6 信息搜集与漏洞扫描

    20155330 <网络对抗> Exp6 信息搜集与漏洞扫描 基础问题回答 哪些组织负责DNS,IP的管理? 互联网名称与数字地址分配机构(The Internet Corporation ...

  10. 20155331 《网络对抗》 Exp6 信息搜集与漏洞扫描

    20155331 <网络对抗> Exp6 信息搜集与漏洞扫描 实验问题回答 哪些组织负责DNS,IP的管理 答:美国政府授权ICANN统一管理全球根服务器,负责全球的域名根服务器.DNS和 ...

随机推荐

  1. 基于mpvue搭建微信小程序

    mpvue是美团开源的一套语法,语法与vue.js一致,快速开发小程序的前端框架.框架基于vue.js核心,修改了vue.js的runtime和compiler实现,使用此框架,开发者可以完全使用vu ...

  2. 2018-2019-2 20165313 《网络对抗技术》Exp4 恶意代码分析

    一.实践目标 1.监控你自己系统的运行状态,看有没有可疑的程序在运行. 2.分析一个恶意软件,就分析Exp2或Exp3中生成后门软件:分析工具尽量使用原生指令或sysinternals,systrac ...

  3. 查看celery 队列长度

    BROKER_URL = 'redis://127.0.0.1:6379/2' quque 名称:celery 查询队列长度命令: redis-cli -n 2 llen celery 注释: -n: ...

  4. Linux系统安装IonCube的方法详解教程

    ioncube是业内优秀的php加密解密解决方案.和zend guard相比,ioncube具有如下优势: 1. 安全:zend guard的版本不是非常安全,网络上有破解使用zend,下面我们来看I ...

  5. 使用VMWare虚拟机打开MFC报错:不支持16位系统

    可能这个问题的比较小众,但还是提供一下自己的思路. 笔者使用的是VMWare Fusion11的版本,采用windows7sp1的虚拟机. 在打开Mac系统共享过来的VC++的MFC文件运行时报错:不 ...

  6. jquery考试成绩统计系统

    <!DOCTYPE html> <html> <head> <meta charset="UTF-8"> <title> ...

  7. 记NOIP2018

    day0 中午在机房水了一波出发,坐了一下午的车,5点到了大门对面的红旗宾馆.南山中学的和我们住在一个宾馆里面,Z教练似乎同他们关系很好,见面还打招呼. 红旗宾馆附近特别偏僻,出门就是修路的工地,后面 ...

  8. 搞懂iobuffer就得先学习bytebuffer

    ByteBuffer前前后后看过好几次了,实际使用也用了一些,总觉得条理不够清晰. <程序员的思维修炼>一本书讲过,主动学习,要比单纯看资料效果来的好,所以干脆写个详细点的文章来记录一下. ...

  9. 结对编程core_6

    林静雯PB16060913 李鑫PB16061107 对于这种结对的工作,由于有过电子设计实践的基础,大概知道建一个工程需要做的事,有点经验还是有帮助的. 一.问题要求: 1·主要功能是随机产生有效的 ...

  10. CentOS7.5 安装MySQL8 tar

    1.查看是否安装mariadb 执行命令: [root@mysql ~]# rpm -qa | grep mariadb 显示: mariadb-libs-5.5.56-2.el7.x86_64 2. ...