实践目标

掌握信息搜集的最基础技能与常用工具的使用方法。

实践内容

(1)各种搜索技巧的应用

(2)DNS IP注册信息的查询

(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)

(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)


各种搜索技巧的应用

搜索特定类型的文件Google Hacking

  • 关键词类:

filetype 限制搜索结果的文件类型,例:filetype:doc

site 限制搜索结果的域名后缀,例:site:com

inurl 在搜索栏输入域名,例:inurl:www.google.com

intitle 限制搜索结果的标题,例:intitle:intitle:2020开学

  • 辅助符号

加号+ 可以组合查询两个关键词

| 表示两个关键词(or)

- 表示获取关键词的补集

测试一下:site:edu.cn filetype:xls

我选择了第一个下载试一下

里面姓名和学号的数据都比较详细,比以前的查找结果要更加精确

返回目录

搜索网站目录结构

使用metasploit中的scanner中的dir_scan模块,获取网站目录结构

msfconsole
use auxiliary/scanner/http/dir_scanner
set THREADS 20
set rhosts www.baidu.com
exploit

返回目录

DNS IP注册信息的查询

  • nslookup

将域名解析为IP地址

测试一下



解析出来是192.168.200.81

  • whois(windows用不了)

域名注册信息查询

  • dig (windows用不了)

网站信息查询

测试一下百度的网站

网络侦查

  • traceroute路由跟踪

我用解析的码云IP进行测试

windows测试:tracert 212.64.62.174

我用站长之家查了一下,第一个IP171.42.48.1:



对应湖北宜昌电信的IP,和我的住址吻合.....看来这也是一个信息搜集的方式......

第二个和第三个好像IP物理地址都是湖北宜昌电信.......



第四个IP物理地址在上海

  • 站长之家

刚刚上面用过的工具,突然发现也可以用作网络侦查,暂时这么放着

  • ip-adress(总觉得是address是怎么回事)

https://www.ip-adress.com/可以查询IP/域名的相关信息

返回目录

基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)

主机发现

  • ping

简单的ping某一个具体的IP或域名,如ping www.baidu.com

如果能ping通的话,从这里我们可以看到域名被解析为IP,同时每一个数据包后面会跟一个TTL值

这个TTL值表示指的是报文在网络中能够存活的跳数,跟操作系统的类型有关

TTL值在100至130之间,主机系统为WINDOWS
TTL值在240至255之间,主机系统为UNIX或LINUX

可以借此大致判断目标机操作系统类型

嗯....还有ping不通的情况

ping不通的原因有很多.......

  • ping扫描

不只是扫描一个固定的IP or 域名,而是对一个网段进行扫描,查看开放主机

我对192.168.1.0网段进行了扫描

nmap -sP 192.168.1.0/24(注意要先进入有nmap工具的目录)

可以看到该网段有两个IP处于开放状态

返回目录

端口扫描

这里还是使用namp工具进行扫描

  • TCP connect全开扫描

nmap -sT 192.168.1.2

可以看到有五个端口开放

  • TCP SYN半开扫描

namp -sS 192.168.1.2

SYN扫描与connect的区别在于其没有建立一个完整的三次握手连接,而是在第二次握手时发出RST包断开连接,更加隐秘

  • TCP FIN扫描

nmap -sF 192.168.1.2

FIN扫描是向目标机发送一个FIN包,如果主机端口返回FIN包,则说明端口开放

OS及服务版本探测

同样使用nmap,用其-O参数

例:nmap -O 192.168.1.2

返回目录

具体服务的查点

  1. 网络服务查点

nmap -sV [本地IP]查询当前主机开启的网络服务有哪些



其实后面还有很多端口没有截,我也能直观的看到我的主机开放的所有网络服务

  1. oracle数据库服务查点

使用metasploit中scanner功能的oracle模块

具体操作为

msfconsole
use auxiliary/scanner/oracle/tnslsnr_version
show options
set RHOSTS 192.168.5.0/24/*定义要扫描的网段*/
set THREADS 200
run

  1. SSH服务查点

关于SSH服务

SSH 为 Secure Shell 的缩写,由 IETF 的网络小组(Network Working Group)所制定;SSH 为建立在应用层基础上的安全协议。
SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。

使用metasploit扫描目标机SSH服务开启情况

msfconsole
use auxiliary/scanner/ssh/ssh_version
set rhost 192.168.5.0/24
set threads 200
run

返回目录

漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

实验准备:安装openvas工具

具体安装操作因为时间跨度比较大......所以我也不大记得顺序了....大致是这样

sudo su//先进入root身份,可能后续能少输入几次密码......
apt-get update
apt-get upgrade
apt-get dist-upgrade//最开始的时候输入这条指令发现运行不了......我也不知道怎么回事,upgrade后才能用
apt-get install openvas
openvas-setup//千万别作死的先用openvas-check-setup.....

安装完成大概会是这个样子

打开虚拟机里面的火狐浏览器,在网址栏输入刚刚启动openvas生成的IP地址127.0.0.1:9392

第一次进入的话会有危险提示,进入那个advanced里面确认一下就好,网站登录页是这样

账号密码我是自己修改的,openvasmd --user=*****(自定义) --new-password=*****(自定义)

然后登录之后,可以查看之前已有的扫描任务(划掉),可以建立扫描任务

选择scans->tasks,进入

点击左上角紫色图标,选择Task Wizard,输入自己的主机IP,不知道的记得在windows里用ipconfig查看一下

也可以自定义扫描设置,点击扫描任务的右侧那个蓝色标志

进入后是这样的界面

然后start,等待一段时间结果才会出来,以下是扫描完的截图



可以看到扫描类型是full and fast,扫描时间是10 minutes 26 seconds,报告中有一个漏洞,共扫描19项

我的扫描结果如下:

有一个中危漏洞,一个高危漏洞,我打开任务项看了一下....

我查了一下.....其实就是点任务项进去,能看到openvas关于这个漏洞的描述

根据描述,我发现漏洞在于主机正在运行SMB / NETBIOS,并且容易出现身份验证绕过漏洞

Vulnerability Detection Result还给出了利用漏洞的具体方法

login at the share 'IPC$' with an empty login and password.

在后面的solution里面给出了修补漏洞的方法,但我主机这个漏洞好像修复不了....

No known solution was made available for at least one year since the disclosure of this vulnerability. Likely none will be provided anymore. General solution options are to upgrade to a newer release, disable respective features, remove the product or replace the product by another one.

只能更换或者替代.....

返回目录


实验中出现的问题

  1. 安装openvas时,在更新的时候总会出现问题:

这两个软件应该跟实验没什么关系,实验做完也没闹什么幺蛾子...暂时还没解决

  1. 安装openvas时,更新完用openvas-check-setup时会出现

这个错误在我输入openvas-setup后也解决了.....虽然之前因为这个错误花了好几天的时间找解决方法.....

返回目录


实验思考题

哪些组织负责DNS,IP的管理

全球根服务器均由美国政府授权的ICANN统一管理,负责DNS和IP地址管理。
全球一共有5个地区性注册机构:
ARIN(北美地区业务),
RIPE(负责欧洲地区业务),
APNIC(负责亚太地区业务),
LACNIC(负责拉丁美洲美洲业务),
AfriNIC(负责非洲地区业务)。

什么是3R信息

Registrant:注册人
Registrar:注册商
Registry:官方注册局

评价下扫描结果的准确性

扫描结果较为准确,但对于openvas中出现的漏洞我还不了解,无法确定是否准确

返回目录


实验体会

这次实验让我对于各方面的信息收集技术都有了一些了解。
其中最实用的还在第一部分,我用实验中给出的方法成功的提高了通过百度等搜索引擎搜集各种资料的效率,主要是准确率提高了。
这次实验中比较困难的部分还是在安装`openvas`,下载文件的时间确实有点慢....未知的问题也比较多,但安装好之后使用还是比较方便的。

返回目录

2020-3 网络对抗技术 20175120 exp5 信息搜集与漏洞扫描的更多相关文章

  1. 2017-2018-2 20155314《网络对抗技术》Exp6 信息搜集与漏洞扫描

    2017-2018-2 20155314<网络对抗技术>Exp6 信息搜集与漏洞扫描 目录 实验目标 实验内容 实验环境 基础问题回答 预备知识 实验步骤 1 信息搜集 1.1 外围信息搜 ...

  2. 2018-2019-2 20165232 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165232 <网络对抗技术> Exp6 信息搜集与漏洞扫描 一.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 二.实践内容. 各种搜索技巧的应 D ...

  3. 2018-2019-2 网络对抗技术 20165237 Exp6 信息搜集与漏洞扫描

    2018-2019-2 网络对抗技术 20165237 Exp6 信息搜集与漏洞扫描 实验目标 1 各种搜索技巧的应用: 2 DNS IP注册信息的查询: 3 基本的扫描技术: 主机发现.端口扫描.O ...

  4. 2018-2019-2 20165221 【网络对抗技术】-- Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165221 [网络对抗技术]-- Exp6 信息搜集与漏洞扫描 目录 1. 实践目标 2. 实践内容 3. 各种搜索技巧的应用 a. 搜索网址的目录结构 b.使用IP路由 ...

  5. 2018-2019-2 20165325 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165325 <网络对抗技术> Exp6 信息搜集与漏洞扫描 实验内容(概要) 1 各种搜索技巧的应用: 2 DNS IP注册信息的查询: 3 基本的扫描技术 ...

  6. 2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描

    - 2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描 - 实验任务 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口 ...

  7. 2018-2019-2 20165235 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165235 <网络对抗技术> Exp6 信息搜集与漏洞扫描 1.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 2.实践内容 (1)各种搜索技巧的应 ...

  8. 网络对抗技术 20165220 Exp6 信息搜集与漏洞扫描

    网络对抗技术 20165220 Exp6 信息搜集与漏洞扫描 实验任务 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服 ...

  9. 2018-2019-2 网络对抗技术 20165225 Exp6 信息搜集与漏洞扫描

    2018-2019-2 网络对抗技术 20165225 Exp6 信息搜集与漏洞扫描 实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.O ...

随机推荐

  1. selenium 使用教程详解-java版本

    第一章 Selenium 概述 1.1.Selenium 发展史 ​ Selenium是一系列基于Web的自动化工具,提供一套测试函数,用于支持Web自动化测试.函数非常灵活,能够完成界面元素定位.窗 ...

  2. matplotlib命令与格式:参数配置文件与参数配置

    转自 https://my.oschina.net/swuly302/blog/94805 自定义matplotlib Created Saturday 08 December 2012 5.1 ma ...

  3. (线段树 -星星等级)Stars POJ - 2352

    题意: 给出n个星星的坐标 x,y ,当存在其他星星的坐标x1,y1满足x>=x1&&y>=y1时 这个星星的等级就加1. 注意: 题中给的数据是有规律的 ,y是逐渐增加的 ...

  4. EF多租户实例:快速实现分库分表

    前言 来到这篇随笔,我们继续演示如何实现EF多租户. 今天主要是演示多租户下的变形,为下图所示 实施 项目结构 这次我们的示例项目进行了精简,仅有一个API项目,直接包含所有代码. 其中Control ...

  5. WeChat-SmallProgram:自定义select下拉选项框组件

    1):创建组件所需的文件 2):自定义组件 CSS 及 JS 组件的wxml: <view class='com-selectBox'> <view class='com-sCont ...

  6. c++ 重载、继承、多态

    一.重载 1.函数重载 在同一个作用域内,可以声明几个功能类似的同名函数,但是这些同名函数的形式参数(指参数的个数.类型或者顺序)必须不同.您不能仅通过返回类型的不同来重载函数. #include & ...

  7. 【Ubuntu】常用命令汇总,整理ing

    Ubuntu 常用命令(在此页面中Ctrl+F即可快速查找) 在Ubuntu系统使用过程中,会不断地接触到命令行操作,下面对一些常用的命令进行汇总,方便查找. 1.文件操作 1.1 文件复制拷贝 cp ...

  8. TCP漫谈之keepalive和time_wait

    TCP是一个有状态通讯协议,所谓的有状态是指通信过程中通信的双方各自维护连接的状态. 一.TCP keepalive 先简单回顾一下TCP连接建立和断开的整个过程.(这里主要考虑主流程,关于丢包.拥塞 ...

  9. A - Jessica's Reading Problem POJ - 3320 尺取

    A - Jessica's Reading Problem POJ - 3320 Jessica's a very lovely girl wooed by lots of boys. Recentl ...

  10. 虚拟机的vmnet8网卡找不到了

    不知道我设置了什么,在我于Linux中配置网络时发现怎么都不行,检查了一下发现用于NAT的网卡没有了. 我重启了电脑之后发现还是没有. 于是按照网上的办法在虚拟网络编辑器将其重置,如下图. 问题解决. ...