2020-3 网络对抗技术 20175120 exp5 信息搜集与漏洞扫描
实践目标
掌握信息搜集的最基础技能与常用工具的使用方法。
实践内容
(1)各种搜索技巧的应用
(2)DNS IP注册信息的查询
(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)
各种搜索技巧的应用
搜索特定类型的文件Google Hacking
- 关键词类:
filetype 限制搜索结果的文件类型,例:filetype:doc
site 限制搜索结果的域名后缀,例:site:com
inurl 在搜索栏输入域名,例:inurl:www.google.com
intitle 限制搜索结果的标题,例:intitle:intitle:2020开学
- 辅助符号
加号+ 可以组合查询两个关键词
| 表示两个关键词(or)
- 表示获取关键词的补集
测试一下:site:edu.cn filetype:xls

我选择了第一个下载试一下

里面姓名和学号的数据都比较详细,比以前的查找结果要更加精确
搜索网站目录结构
使用metasploit中的scanner中的dir_scan模块,获取网站目录结构
msfconsole
use auxiliary/scanner/http/dir_scanner
set THREADS 20
set rhosts www.baidu.com
exploit

DNS IP注册信息的查询
- nslookup
将域名解析为IP地址
测试一下

解析出来是192.168.200.81
- whois(windows用不了)
域名注册信息查询
- dig (windows用不了)
网站信息查询
测试一下百度的网站

网络侦查
- traceroute路由跟踪
我用解析的码云IP进行测试
windows测试:tracert 212.64.62.174

我用站长之家查了一下,第一个IP171.42.48.1:

对应湖北宜昌电信的IP,和我的住址吻合.....看来这也是一个信息搜集的方式......
第二个和第三个好像IP物理地址都是湖北宜昌电信.......


第四个IP物理地址在上海

- 站长之家
刚刚上面用过的工具,突然发现也可以用作网络侦查,暂时这么放着
- ip-adress(总觉得是address是怎么回事)
https://www.ip-adress.com/可以查询IP/域名的相关信息

基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
主机发现
- ping
简单的ping某一个具体的IP或域名,如ping www.baidu.com

如果能ping通的话,从这里我们可以看到域名被解析为IP,同时每一个数据包后面会跟一个TTL值
这个TTL值表示指的是报文在网络中能够存活的跳数,跟操作系统的类型有关
TTL值在100至130之间,主机系统为WINDOWS
TTL值在240至255之间,主机系统为UNIX或LINUX
可以借此大致判断目标机操作系统类型
嗯....还有ping不通的情况

ping不通的原因有很多.......
- ping扫描
不只是扫描一个固定的IP or 域名,而是对一个网段进行扫描,查看开放主机
我对192.168.1.0网段进行了扫描
nmap -sP 192.168.1.0/24(注意要先进入有nmap工具的目录)

可以看到该网段有两个IP处于开放状态
端口扫描
这里还是使用namp工具进行扫描
- TCP connect全开扫描
nmap -sT 192.168.1.2

可以看到有五个端口开放
- TCP SYN半开扫描
namp -sS 192.168.1.2

SYN扫描与connect的区别在于其没有建立一个完整的三次握手连接,而是在第二次握手时发出RST包断开连接,更加隐秘
- TCP FIN扫描
nmap -sF 192.168.1.2

FIN扫描是向目标机发送一个FIN包,如果主机端口返回FIN包,则说明端口开放
OS及服务版本探测
同样使用nmap,用其-O参数
例:nmap -O 192.168.1.2

具体服务的查点
- 网络服务查点
nmap -sV [本地IP]查询当前主机开启的网络服务有哪些

其实后面还有很多端口没有截,我也能直观的看到我的主机开放的所有网络服务
- oracle数据库服务查点
使用metasploit中scanner功能的oracle模块
具体操作为
msfconsole
use auxiliary/scanner/oracle/tnslsnr_version
show options
set RHOSTS 192.168.5.0/24/*定义要扫描的网段*/
set THREADS 200
run

- SSH服务查点
关于SSH服务
SSH 为 Secure Shell 的缩写,由 IETF 的网络小组(Network Working Group)所制定;SSH 为建立在应用层基础上的安全协议。
SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。
使用metasploit扫描目标机SSH服务开启情况
msfconsole
use auxiliary/scanner/ssh/ssh_version
set rhost 192.168.5.0/24
set threads 200
run

漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)
实验准备:安装openvas工具
具体安装操作因为时间跨度比较大......所以我也不大记得顺序了....大致是这样
sudo su//先进入root身份,可能后续能少输入几次密码......
apt-get update
apt-get upgrade
apt-get dist-upgrade//最开始的时候输入这条指令发现运行不了......我也不知道怎么回事,upgrade后才能用
apt-get install openvas
openvas-setup//千万别作死的先用openvas-check-setup.....
安装完成大概会是这个样子

打开虚拟机里面的火狐浏览器,在网址栏输入刚刚启动openvas生成的IP地址127.0.0.1:9392
第一次进入的话会有危险提示,进入那个advanced里面确认一下就好,网站登录页是这样

账号密码我是自己修改的,openvasmd --user=*****(自定义) --new-password=*****(自定义)
然后登录之后,可以查看之前已有的扫描任务(划掉),可以建立扫描任务
选择scans->tasks,进入

点击左上角紫色图标,选择Task Wizard,输入自己的主机IP,不知道的记得在windows里用ipconfig查看一下

也可以自定义扫描设置,点击扫描任务的右侧那个蓝色标志

进入后是这样的界面

然后start,等待一段时间结果才会出来,以下是扫描完的截图

可以看到扫描类型是full and fast,扫描时间是10 minutes 26 seconds,报告中有一个漏洞,共扫描19项
我的扫描结果如下:

有一个中危漏洞,一个高危漏洞,我打开任务项看了一下....


我查了一下.....其实就是点任务项进去,能看到openvas关于这个漏洞的描述

根据描述,我发现漏洞在于主机正在运行SMB / NETBIOS,并且容易出现身份验证绕过漏洞
在Vulnerability Detection Result还给出了利用漏洞的具体方法
login at the share 'IPC$' with an empty login and password.
在后面的solution里面给出了修补漏洞的方法,但我主机这个漏洞好像修复不了....
No known solution was made available for at least one year since the disclosure of this vulnerability. Likely none will be provided anymore. General solution options are to upgrade to a newer release, disable respective features, remove the product or replace the product by another one.
只能更换或者替代.....
实验中出现的问题
- 安装openvas时,在更新的时候总会出现问题:

这两个软件应该跟实验没什么关系,实验做完也没闹什么幺蛾子...暂时还没解决
- 安装openvas时,更新完用
openvas-check-setup时会出现

这个错误在我输入openvas-setup后也解决了.....虽然之前因为这个错误花了好几天的时间找解决方法.....
实验思考题
哪些组织负责DNS,IP的管理
全球根服务器均由美国政府授权的ICANN统一管理,负责DNS和IP地址管理。
全球一共有5个地区性注册机构:
ARIN(北美地区业务),
RIPE(负责欧洲地区业务),
APNIC(负责亚太地区业务),
LACNIC(负责拉丁美洲美洲业务),
AfriNIC(负责非洲地区业务)。
什么是3R信息
Registrant:注册人
Registrar:注册商
Registry:官方注册局
评价下扫描结果的准确性
扫描结果较为准确,但对于openvas中出现的漏洞我还不了解,无法确定是否准确
实验体会
这次实验让我对于各方面的信息收集技术都有了一些了解。
其中最实用的还在第一部分,我用实验中给出的方法成功的提高了通过百度等搜索引擎搜集各种资料的效率,主要是准确率提高了。
这次实验中比较困难的部分还是在安装`openvas`,下载文件的时间确实有点慢....未知的问题也比较多,但安装好之后使用还是比较方便的。
2020-3 网络对抗技术 20175120 exp5 信息搜集与漏洞扫描的更多相关文章
- 2017-2018-2 20155314《网络对抗技术》Exp6 信息搜集与漏洞扫描
2017-2018-2 20155314<网络对抗技术>Exp6 信息搜集与漏洞扫描 目录 实验目标 实验内容 实验环境 基础问题回答 预备知识 实验步骤 1 信息搜集 1.1 外围信息搜 ...
- 2018-2019-2 20165232 《网络对抗技术》 Exp6 信息搜集与漏洞扫描
2018-2019-2 20165232 <网络对抗技术> Exp6 信息搜集与漏洞扫描 一.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 二.实践内容. 各种搜索技巧的应 D ...
- 2018-2019-2 网络对抗技术 20165237 Exp6 信息搜集与漏洞扫描
2018-2019-2 网络对抗技术 20165237 Exp6 信息搜集与漏洞扫描 实验目标 1 各种搜索技巧的应用: 2 DNS IP注册信息的查询: 3 基本的扫描技术: 主机发现.端口扫描.O ...
- 2018-2019-2 20165221 【网络对抗技术】-- Exp6 信息搜集与漏洞扫描
2018-2019-2 20165221 [网络对抗技术]-- Exp6 信息搜集与漏洞扫描 目录 1. 实践目标 2. 实践内容 3. 各种搜索技巧的应用 a. 搜索网址的目录结构 b.使用IP路由 ...
- 2018-2019-2 20165325 《网络对抗技术》 Exp6 信息搜集与漏洞扫描
2018-2019-2 20165325 <网络对抗技术> Exp6 信息搜集与漏洞扫描 实验内容(概要) 1 各种搜索技巧的应用: 2 DNS IP注册信息的查询: 3 基本的扫描技术 ...
- 2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描
- 2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描 - 实验任务 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口 ...
- 2018-2019-2 20165235 《网络对抗技术》 Exp6 信息搜集与漏洞扫描
2018-2019-2 20165235 <网络对抗技术> Exp6 信息搜集与漏洞扫描 1.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 2.实践内容 (1)各种搜索技巧的应 ...
- 网络对抗技术 20165220 Exp6 信息搜集与漏洞扫描
网络对抗技术 20165220 Exp6 信息搜集与漏洞扫描 实验任务 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服 ...
- 2018-2019-2 网络对抗技术 20165225 Exp6 信息搜集与漏洞扫描
2018-2019-2 网络对抗技术 20165225 Exp6 信息搜集与漏洞扫描 实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.O ...
随机推荐
- Java进阶之心态
不管什么时候学习都是一个积累的过程,量变才能引起质变.一口吃一个胖子是不存在的,成长的路上没有捷径,只有学到的知识才是我们走向远方道路的基石!
- selenium 使用教程详解-java版本
第一章 Selenium 概述 1.1.Selenium 发展史 Selenium是一系列基于Web的自动化工具,提供一套测试函数,用于支持Web自动化测试.函数非常灵活,能够完成界面元素定位.窗 ...
- 北邮oj 97. 二叉排序树
97. 二叉排序树 时间限制 1000 ms 内存限制 65536 KB 题目描述 二叉排序树,也称为二叉查找树.可以是一颗空树,也可以是一颗具有如下特性的非空二叉树: 若左子树非空,则左子树上所有节 ...
- MP3音频文件的剪切合并方法
package com.bytx.ai.service.base.controller.util; import it.sauronsoftware.jave.Encoder;import it.sa ...
- GZOI 2017配对统计 树状数组
题目 https://www.luogu.com.cn/problem/P5677 分析 最开始读题的时候没有读的太懂,以为i是在选定区间内给的,实际上不是,这道题的意思应该是在l和r的区间内找出有多 ...
- 一 JVM垃圾回收模型
一 JVM垃圾回收模型 一. GC算法 1.1 标记-清除算法(Mark-Sweep) 算法分为"标记"和"清除"两个阶段首先标记出所有需要回收的对象,然后回收 ...
- Python操作JSON数据代码示例
#!/usr/bin/env python import json import os def json_test(): return_dic = {} json_data = { 'appid':' ...
- Python——matplotlib基础绘图函数示例
1. 2.饼图 (1) import matplotlib.pyplot as plt labels='frogs','hogs','dogs','logs'% sizes=[15,30,45,10] ...
- Java系列之内部类
今天温习一下 Java 中的内部类,内部类一般有如下几种:静态内部类.成员内部类.匿名内部类和方法内部类,下文中将主要介绍静态内部类和成员内部类,主要内容如下: 概述 静态内部类 成员内部类 匿名内部 ...
- 轻轻松松了解Java的初始化方法(含对象数组的小问题)
Java基础复习6-初始化 之前讲过了类的一些基础,想必大家都知道了类的定义 什么?你忘了? 下面给你一个例子快速复习 class AClass{ int a; boolean b; void get ...
