Exp6 信息搜集与漏洞扫描

收集渗透目标的情报是最重要的阶段。如果收集到有用的情报资料的话,可以大大提高对渗透测试的成功性。收集渗透目标的情报一般是对目标系统的分析,扫描探测,服务查点,扫描对方漏洞,查找对方系统IP等,有时候渗透测试者也会用上“社会工程学”。渗透测试者会尽力搜集目标系统的配置与安全防御以及防火墙等等。


实验内容

实验环境

  • 主机 Kali
  • 靶机 Windows 10

实验工具

  • 平台 Metaploit

信息收集

这次实验我们就尝试收集一下besti的信息。

网站/服务器信息:whois

  • 首先先用KALI上的whois命令查询一下
root@KALI:~# whois http://www.besti.edu.cn/

果然失败了。

  • 在阿里云的whois页面查询

    显示结果为未查询到注册信息。

  • 在来到站长之家,虽然没有edu后缀的网站信息,但在站长工具中提供了许多小手段。

  1. ping检测

可以看到140个国内外检测点全都超时了。不过我们还是获得了部分信息,比如

独立IP:
123.127.3.2
202.205.232.8

  1. IP所在地查询

    从上述两个IP,可以获得数字地址和地址

  2. IP-Whois查询

    虽然直接对besti的url进行whois行不通,但是对ip进行whois还是ok的。

这次信息就比较丰富了,3R全了,还有邮箱,地址,电话,建站时间这些。

还是隐去了一些比较好……

……
inetnum: 123.127.3.0 - 123.127.3.127
netname: BESTI-CO
descr: BESTI-CO
country: CN
admin-c: *
tech-c: *
mnt-by: *
status: ASSIGNED NON-PORTABLE
last-modified: 2008-09-04T07:22:15Z
source: APNIC person: Guo * wei
address: Feng dai qu *
country: CN
nic-hdl: *
phone: +86-10-*
fax-no: +86-10-*
e-mail: *@bestr.edu.cn
mnt-by: *
last-modified: 2008-09-04T07:51:06Z
source: APNIC
……
  1. PC权重
  • 可以找到域名下的子域名

  1. 网站安全查询
  • 可以看到besti的安全评分100,但是子域名下lib.besti.edu.cn有警告。

ps:有空的话可以尝试一下爆库……

在lib页面下可能可以获得:
服务器配置信息
网站目录结构

  1. HTTP状态监测

ps:besti没有用https啊,没有SSL证书

  • 还是瞅到了一些信息的。
X-Powered-By: Servlet/3.0 JSP/2.2 (InforSuite APP Server Java/Oracle Corporation/1.7) // 数据库
Server: InforSuite APP Server //服务器
Set-Cookie: JSESSIONID=a5a84a71a4f65b300d34296361be; Path=/; HttpOnly
Content-Type: text/html;charset=UTF-8 //编码格式

dig反向地址解析

  • 在Whois阶段,将IP地址解析了,因此以下命令就略去了。
host -t ns hostname //获得dns服务器,a参数可以查询IP
fierce -dns domainName //域名列表查询
dig -x ip @DNSserver
//查看反向解析,理论上应该遍历整个域名树

又被besti过滤掉了……不过用工具还是获得了同IP域名

tracert路由追踪

traceroute ip
//查询路由路径,没看出来有啥用,在站长工具中可以选择源IP地址,观察不同发起源经过的路由路径

操作系统指纹识别

banner抓取是应用程序指纹识别而不是操作系统指纹识别。Banner信息并不是操作系统本身的行为,是由应用程序自动返回的,比如apathe、exchange。而且很多时候并不会直接返回操作系统信息,幸运的话,可能会看到服务程序本身的版本信息,并以此进行推断。

telnet domainName 21 //日常被besti过滤

netdiscover私有网段主机查询

  • 感觉没啥用,攻击私有网段的主机不太明白意义所在。
root@besti155214:~# netdiscover

 Currently scanning: 172.30.9.0/16   |   Screen View: Unique Hosts             

 344 Captured ARP Req/Rep packets, from 3 hosts.   Total size: 20640
_____________________________________________________________________________
IP At MAC Address Count Len MAC Vendor / Hostname
-----------------------------------------------------------------------------
192.168.150.1 00:50:56:c0:00:08 279 16740 VMware, Inc.
192.168.150.2 00:50:56:fd:a1:c2 59 3540 VMware, Inc.
192.168.150.254 00:50:56:e7:fa:88 6 360 VMware, Inc.

漏洞扫描

Nmap进行操作系统探测

nmap -O url //-O参数扫描操作系统

这里我们尝试一下zenmap,在kali应用程序/信息收集,目录下打开。
zenmap是一个可视化的nmap工具,可以根据用户需要设置namp参数。 nmap -p 0-65535 -T4 -A -v -Pn 123.127.3.2 端口设置0-65535,然后我就去吃饭了哈哈。
![](https://images2018.cnblogs.com/blog/1071473/201805/1071473-20180507113833730-1777870480.png) //吃完饭回来基本扫描完毕了,可以查看端口和主机明细
![](https://images2018.cnblogs.com/blog/1071473/201805/1071473-20180507113847496-394778909.png) ![](https://images2018.cnblogs.com/blog/1071473/201805/1071473-20180507113905738-1453562997.png)

可以看到了主机操作系统猜测Actiontec MI424WR-GEN3I WAP (99%),还有5个开放的端口。可以看出该服务器搭建了http(Web)msrpc(文件共享)mailsvr(邮箱服务器)

Nmap其他探测

nmap -sn 123.127.3.* //扫描目标活动IP

Nmap done: 256 IP addresses (256 hosts up) scanned in 5.57 seconds //全部活跃的咯

smb服务的查点

  • 上面nmap扫描可以看到445端口服务关闭,跳过。

WAF检测

WafW00f是Python脚本,用于检测网络服务是否处于网络应用防火墙保护状态

  • 这个百分百保护啊,之前被过滤的都ping不通了。
root@besti155214:~# wafw00f www.besti.edu.cn

                                 ^     ^
_ __ _ ____ _ __ _ _ ____
///7/ /.' \ / __////7/ /,' \ ,' \ / __/
| V V // o // _/ | V V // 0 // 0 // _/
|_n_,'/_n_//_/ |_n_,' \_,' \_,'/_/
<
...' WAFW00F - Web Application Firewall Detection Tool By Sandro Gauci && Wendel G. Henrique Checking http://www.besti.edu.cn
The site http://www.besti.edu.cn is behind a IBM Web Application Security
//该网站处于Waf保护状态
Number of requests: 3

搜索引擎检测

shodan

  • 有张地图挺有意思的,不过位置在景山公园北部有丶东西。
  • 还有些简单的网页信息
80
tcp
http HTTP/1.1 200 OK
X-Powered-By: Servlet/3.0 JSP/2.2 (InforSuite APP Server Java/Oracle Corporation/1.7)
Server: InforSuite APP Server
Set-Cookie: JSESSIONID=e419fd11a699167693fd07451ac1; Path=/; HttpOnly
Content-Type: text/html;charset=UTF-8
Content-Language: zh-CN
Transfer-Encoding: chunked
Date: Sun, 22 Apr 2018 16:48:21 GMT

ZoomEye

功能强大,一进去直接报漏洞的还不叫钟馗之眼吗?吓哭了

microsoft iis httpd//url检索

892332015-07-01IIS 系列 Http.sys 处理 Range 整数溢出漏洞
623502013-04-22IIS 7.5 解析错误 命令执行漏洞
604652012-11-18Microsoft IIS 密码信息泄露漏洞(MS12-073)
604662012-11-18Microsoft IIS FTP服务远程命令注入漏洞(MS12-073)
602562012-07-05Microsoft IIS多个FTP命令请求远程拒绝服务漏洞 mysql//ip检索 3306端口nmap没扫出来有点奇怪。 929762017-04-19Pre-Auth MySQL remote DOS (Integer Overflow)(CVE-201...
925132016-11-02MySQL / MariaDB / PerconaDB 权限提升漏洞(CVE-2016-6664)
925102016-11-02MySQL / MariaDB / PerconaDB 提权/条件竞争漏洞(CVE-2016-6663)
924052016-09-13MySQL <= 5.7.15 远程 Root 权限代码执行漏洞
924012016-09-09MySQL 5.5.45 (64bit) - 当地凭证信息泄露

openvas

  • 久等了,openvas终于登场了。
  • 跳过安装事项,在KALI应用程序栏打开openvas。

openvasmd --user=admin --new-password=admin //添加admin用户

即可开扫描,并生成报告。

  • 可以看到besti有9个中等级漏洞

分别针对80/442/443端口:

//80

攻击者可以使用这种情况在客户端和服务器之间使用中间攻击来破坏或窃听 HTTP 通信, 以便访问用户名或密码之类的敏感数据。

//442

攻击者可能可以使用已知的加密 aws 窃听客户端和服务之间的连接, 以便访问在安全连接中传输的敏感数据。

此例程报告服务接受的所有弱 SSL/TLS 密码套件。
CVE-2013-2566, CVE-2015-2808, CVE-2015-4000 成功利用此漏洞将使中间的攻击者能够访问纯文本数据流。影响级别: 应用程序
CVE-2014-3566 远程服务正在使用使用加密弱哈希算法签名的证书链中的 SSL/TLS 证书 //443 OpenSSL 容易受到安全绕过漏洞的攻击
CVE-2014-0224 此例程报告服务接受的所有 SSL/TLS 密码套件, 其中攻击向量仅于 HTTPS 服务上。
CVE-2016-2183, CVE-2016-6329 此例程报告服务接受的所有弱 SSL/TLS 密码套件。注意: 报告了端口 25/tcp 上有 "机会 TLS" 和弱密码套件的 SMTP 服务的严重性
CVE-2013-2566, CVE-2015-2808, CVE-2015-400 SSL/TLS 服务使用不科学强度的DH密钥组 (密钥长度小于 2048)攻击者可能可以在线解密 SSL/TLS 通信。

Tip:


知识点


2017-2018 Exp6 信息搜集与漏洞扫描 20155214的更多相关文章

  1. 2018-2019-2 20165232 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165232 <网络对抗技术> Exp6 信息搜集与漏洞扫描 一.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 二.实践内容. 各种搜索技巧的应 D ...

  2. 2018-2019-2 网络对抗技术 20165237 Exp6 信息搜集与漏洞扫描

    2018-2019-2 网络对抗技术 20165237 Exp6 信息搜集与漏洞扫描 实验目标 1 各种搜索技巧的应用: 2 DNS IP注册信息的查询: 3 基本的扫描技术: 主机发现.端口扫描.O ...

  3. 2018-2019-2 20165221 【网络对抗技术】-- Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165221 [网络对抗技术]-- Exp6 信息搜集与漏洞扫描 目录 1. 实践目标 2. 实践内容 3. 各种搜索技巧的应用 a. 搜索网址的目录结构 b.使用IP路由 ...

  4. 2018-2019-2 20165325 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165325 <网络对抗技术> Exp6 信息搜集与漏洞扫描 实验内容(概要) 1 各种搜索技巧的应用: 2 DNS IP注册信息的查询: 3 基本的扫描技术 ...

  5. 2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描

    - 2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描 - 实验任务 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口 ...

  6. 2018-2019-2 20165235 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165235 <网络对抗技术> Exp6 信息搜集与漏洞扫描 1.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 2.实践内容 (1)各种搜索技巧的应 ...

  7. 网络对抗技术 20165220 Exp6 信息搜集与漏洞扫描

    网络对抗技术 20165220 Exp6 信息搜集与漏洞扫描 实验任务 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服 ...

  8. 2018-2019-2 网络对抗技术 20162329 Exp6 信息搜集与漏洞扫描

    目录 Exp6 信息搜集与漏洞扫描 一.实践原理 1. 间接收集 2. 直接收集 3. 社会工程学 二.间接收集 1. Zoomeye 2. FOFA 3. GHDB 4. whois 5. dig ...

  9. Exp6 信息搜集与漏洞扫描 20165110

    Exp6 信息搜集与漏洞扫描 20165110 一.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 二.实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描 ...

随机推荐

  1. error C2998:不能是模板定义的错误解决

    作者:朱金灿 来源:http://blog.csdn.net/clever101 在一个非模板类中定义了一个模板函数,如下: template<typename T> bool HDF5_ ...

  2. 使用Tomcat部署应用

    概述 一个简单的web项目下载地址:https://files.cnblogs.com/files/Mike_Chang/hello.rar Tomcat部署应用三种方法. 方法一 将一个WAR文件或 ...

  3. 关于动态加载js

    已知一个需要动态加载的js的文件路径数组,动态加载数组里面所有的js文件. 加载分两种情况: 1. 并行加载,不管js的执行顺序. 2. 串行加载,即一个一个加载,上一个加载完再加载下一个,直到最后. ...

  4. 用例设计之APP用例覆盖准则

    基本原则 本文主要讨论APP功能用例的覆盖,基本原则: 用户场景闭环(从哪来到哪去) 遍历所有的实现逻辑路径 需求点覆盖 覆盖维度 APP功能用例设计主要使用传统的黑盒用例设计方法.同时,作为移动AP ...

  5. C# WinForm中添加用户控件

    转:https://blog.csdn.net/haelang/article/details/40681003 有的时候我们需要频繁使用一些系统默认工具的组合,那么就可以使用自定义用户控件. 起一个 ...

  6. sql server 存储过程的学习

    存储过程学习笔记 存储过程就是一条或者多条sql语句的集合,为了实现特定任务,而将一些需要多次调用的固定操作语句编写成程序段,这些程序段存储在服务器上,有数据库服务器通过程序来调用.T_SQL:存储过 ...

  7. 建站相关-github+hexo, Markdown

    sunwhut的博客写的tutorial非常详细,参照该文一步步来会很顺利. 以后有时间也可以鼓捣一下Django. hexo: 使用了上面博客推荐的NexT主题.NexT主题配置方式见此文. hex ...

  8. replace 用法

    orcl中replace()用法: replace:(字符串 | 列):进行替换: 将bqh1表中name列带“小”的字改成“大”: select * from bqh1select a.*,repl ...

  9. mysql 5.7.16 忘记root 密码 如何修改root密码

    今天在电脑上安装  mysql5.7.16 (压缩包)时,在初始化data文件夹之后,没有记住密码,DOS框没有显示,没办法,为了学习一下怎么修改密码,在网上找了好多方法去解决,最终还是解决了,下面来 ...

  10. 微软撤回sharepoint 2013 sp1

    微软撤回sharepoint 2013 sp1, 现在已经不能下载32bits和64bits. 以下是我们发现的问题(未必一定和SP1有关) - Search SSA managed metadata ...