2017-2018 Exp6 信息搜集与漏洞扫描 20155214
Exp6 信息搜集与漏洞扫描
收集渗透目标的情报是最重要的阶段。如果收集到有用的情报资料的话,可以大大提高对渗透测试的成功性。收集渗透目标的情报一般是对目标系统的分析,扫描探测,服务查点,扫描对方漏洞,查找对方系统IP等,有时候渗透测试者也会用上“社会工程学”。渗透测试者会尽力搜集目标系统的配置与安全防御以及防火墙等等。
实验内容
实验环境
- 主机
Kali - 靶机
Windows 10
实验工具
- 平台
Metaploit
信息收集
这次实验我们就尝试收集一下besti的信息。
网站/服务器信息:whois
- 首先先用KALI上的whois命令查询一下
root@KALI:~# whois http://www.besti.edu.cn/
果然失败了。

在阿里云的whois页面查询
显示结果为未查询到注册信息。

在来到站长之家,虽然没有edu后缀的网站信息,但在
站长工具中提供了许多小手段。
- ping检测

可以看到140个国内外检测点全都超时了。不过我们还是获得了部分信息,比如
独立IP:
123.127.3.2
202.205.232.8

IP所在地查询
从上述两个IP,可以获得数字地址和地址

IP-Whois查询
虽然直接对besti的url进行whois行不通,但是对ip进行whois还是ok的。
这次信息就比较丰富了,3R全了,还有邮箱,地址,电话,建站时间这些。
还是隐去了一些比较好……
……
inetnum: 123.127.3.0 - 123.127.3.127
netname: BESTI-CO
descr: BESTI-CO
country: CN
admin-c: *
tech-c: *
mnt-by: *
status: ASSIGNED NON-PORTABLE
last-modified: 2008-09-04T07:22:15Z
source: APNIC
person: Guo * wei
address: Feng dai qu *
country: CN
nic-hdl: *
phone: +86-10-*
fax-no: +86-10-*
e-mail: *@bestr.edu.cn
mnt-by: *
last-modified: 2008-09-04T07:51:06Z
source: APNIC
……
- PC权重
- 可以找到域名下的子域名

- 网站安全查询
- 可以看到besti的安全评分100,但是子域名下lib.besti.edu.cn有警告。

ps:有空的话可以尝试一下爆库……
在lib页面下可能可以获得:
服务器配置信息
网站目录结构

- HTTP状态监测
ps:besti没有用https啊,没有SSL证书
- 还是瞅到了一些信息的。
X-Powered-By: Servlet/3.0 JSP/2.2 (InforSuite APP Server Java/Oracle Corporation/1.7) // 数据库
Server: InforSuite APP Server //服务器
Set-Cookie: JSESSIONID=a5a84a71a4f65b300d34296361be; Path=/; HttpOnly
Content-Type: text/html;charset=UTF-8 //编码格式
dig反向地址解析
- 在Whois阶段,将IP地址解析了,因此以下命令就略去了。
host -t ns hostname //获得dns服务器,a参数可以查询IP
fierce -dns domainName //域名列表查询
dig -x ip @DNSserver
//查看反向解析,理论上应该遍历整个域名树
又被besti过滤掉了……不过用工具还是获得了同IP域名

tracert路由追踪
traceroute ip
//查询路由路径,没看出来有啥用,在站长工具中可以选择源IP地址,观察不同发起源经过的路由路径
操作系统指纹识别
banner抓取是应用程序指纹识别而不是操作系统指纹识别。Banner信息并不是操作系统本身的行为,是由应用程序自动返回的,比如apathe、exchange。而且很多时候并不会直接返回操作系统信息,幸运的话,可能会看到服务程序本身的版本信息,并以此进行推断。
telnet domainName 21 //日常被besti过滤
netdiscover私有网段主机查询
- 感觉没啥用,攻击私有网段的主机不太明白意义所在。
root@besti155214:~# netdiscover
Currently scanning: 172.30.9.0/16 | Screen View: Unique Hosts
344 Captured ARP Req/Rep packets, from 3 hosts. Total size: 20640
_____________________________________________________________________________
IP At MAC Address Count Len MAC Vendor / Hostname
-----------------------------------------------------------------------------
192.168.150.1 00:50:56:c0:00:08 279 16740 VMware, Inc.
192.168.150.2 00:50:56:fd:a1:c2 59 3540 VMware, Inc.
192.168.150.254 00:50:56:e7:fa:88 6 360 VMware, Inc.
漏洞扫描
Nmap进行操作系统探测
nmap -O url //-O参数扫描操作系统
这里我们尝试一下zenmap,在kali应用程序/信息收集,目录下打开。
zenmap是一个可视化的nmap工具,可以根据用户需要设置namp参数。
nmap -p 0-65535 -T4 -A -v -Pn 123.127.3.2
端口设置0-65535,然后我就去吃饭了哈哈。

//吃完饭回来基本扫描完毕了,可以查看端口和主机明细


可以看到了主机操作系统猜测Actiontec MI424WR-GEN3I WAP (99%),还有5个开放的端口。可以看出该服务器搭建了http(Web)、msrpc(文件共享)、mailsvr(邮箱服务器)等
Nmap其他探测
nmap -sn 123.127.3.* //扫描目标活动IP
Nmap done: 256 IP addresses (256 hosts up) scanned in 5.57 seconds //全部活跃的咯
smb服务的查点
- 上面nmap扫描可以看到445端口服务关闭,跳过。
WAF检测
WafW00f是Python脚本,用于检测网络服务是否处于网络应用防火墙保护状态
- 这个百分百保护啊,之前被过滤的都ping不通了。
root@besti155214:~# wafw00f www.besti.edu.cn
^ ^
_ __ _ ____ _ __ _ _ ____
///7/ /.' \ / __////7/ /,' \ ,' \ / __/
| V V // o // _/ | V V // 0 // 0 // _/
|_n_,'/_n_//_/ |_n_,' \_,' \_,'/_/
<
...'
WAFW00F - Web Application Firewall Detection Tool
By Sandro Gauci && Wendel G. Henrique
Checking http://www.besti.edu.cn
The site http://www.besti.edu.cn is behind a IBM Web Application Security
//该网站处于Waf保护状态
Number of requests: 3
搜索引擎检测
shodan
- 有张地图挺有意思的,不过位置在景山公园北部有丶东西。
- 还有些简单的网页信息
80
tcp
http
HTTP/1.1 200 OK
X-Powered-By: Servlet/3.0 JSP/2.2 (InforSuite APP Server Java/Oracle Corporation/1.7)
Server: InforSuite APP Server
Set-Cookie: JSESSIONID=e419fd11a699167693fd07451ac1; Path=/; HttpOnly
Content-Type: text/html;charset=UTF-8
Content-Language: zh-CN
Transfer-Encoding: chunked
Date: Sun, 22 Apr 2018 16:48:21 GMT
ZoomEye
功能强大,一进去直接报漏洞的还不叫钟馗之眼吗?吓哭了
microsoft iis httpd//url检索
892332015-07-01IIS 系列 Http.sys 处理 Range 整数溢出漏洞
623502013-04-22IIS 7.5 解析错误 命令执行漏洞
604652012-11-18Microsoft IIS 密码信息泄露漏洞(MS12-073)
604662012-11-18Microsoft IIS FTP服务远程命令注入漏洞(MS12-073)
602562012-07-05Microsoft IIS多个FTP命令请求远程拒绝服务漏洞
mysql//ip检索 3306端口nmap没扫出来有点奇怪。
929762017-04-19Pre-Auth MySQL remote DOS (Integer Overflow)(CVE-201...
925132016-11-02MySQL / MariaDB / PerconaDB 权限提升漏洞(CVE-2016-6664)
925102016-11-02MySQL / MariaDB / PerconaDB 提权/条件竞争漏洞(CVE-2016-6663)
924052016-09-13MySQL <= 5.7.15 远程 Root 权限代码执行漏洞
924012016-09-09MySQL 5.5.45 (64bit) - 当地凭证信息泄露
openvas
- 久等了,openvas终于登场了。
- 跳过安装事项,在KALI应用程序栏打开openvas。

openvasmd --user=admin --new-password=admin //添加admin用户
- 之后即可在WebUI界面登录,url:https://127.0.0.1:9392/
- 选择
scan/task,输入要扫描的主机IP
即可开扫描,并生成报告。

- 可以看到besti有9个中等级漏洞

分别针对80/442/443端口:
//80
攻击者可以使用这种情况在客户端和服务器之间使用中间攻击来破坏或窃听 HTTP 通信, 以便访问用户名或密码之类的敏感数据。
//442
攻击者可能可以使用已知的加密 aws 窃听客户端和服务之间的连接, 以便访问在安全连接中传输的敏感数据。
此例程报告服务接受的所有弱 SSL/TLS 密码套件。
CVE-2013-2566, CVE-2015-2808, CVE-2015-4000
成功利用此漏洞将使中间的攻击者能够访问纯文本数据流。影响级别: 应用程序
CVE-2014-3566
远程服务正在使用使用加密弱哈希算法签名的证书链中的 SSL/TLS 证书
//443
OpenSSL 容易受到安全绕过漏洞的攻击
CVE-2014-0224
此例程报告服务接受的所有 SSL/TLS 密码套件, 其中攻击向量仅于 HTTPS 服务上。
CVE-2016-2183, CVE-2016-6329
此例程报告服务接受的所有弱 SSL/TLS 密码套件。注意: 报告了端口 25/tcp 上有 "机会 TLS" 和弱密码套件的 SMTP 服务的严重性
CVE-2013-2566, CVE-2015-2808, CVE-2015-400
SSL/TLS 服务使用不科学强度的DH密钥组 (密钥长度小于 2048)攻击者可能可以在线解密 SSL/TLS 通信。
Tip:
知识点
2017-2018 Exp6 信息搜集与漏洞扫描 20155214的更多相关文章
- 2018-2019-2 20165232 《网络对抗技术》 Exp6 信息搜集与漏洞扫描
2018-2019-2 20165232 <网络对抗技术> Exp6 信息搜集与漏洞扫描 一.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 二.实践内容. 各种搜索技巧的应 D ...
- 2018-2019-2 网络对抗技术 20165237 Exp6 信息搜集与漏洞扫描
2018-2019-2 网络对抗技术 20165237 Exp6 信息搜集与漏洞扫描 实验目标 1 各种搜索技巧的应用: 2 DNS IP注册信息的查询: 3 基本的扫描技术: 主机发现.端口扫描.O ...
- 2018-2019-2 20165221 【网络对抗技术】-- Exp6 信息搜集与漏洞扫描
2018-2019-2 20165221 [网络对抗技术]-- Exp6 信息搜集与漏洞扫描 目录 1. 实践目标 2. 实践内容 3. 各种搜索技巧的应用 a. 搜索网址的目录结构 b.使用IP路由 ...
- 2018-2019-2 20165325 《网络对抗技术》 Exp6 信息搜集与漏洞扫描
2018-2019-2 20165325 <网络对抗技术> Exp6 信息搜集与漏洞扫描 实验内容(概要) 1 各种搜索技巧的应用: 2 DNS IP注册信息的查询: 3 基本的扫描技术 ...
- 2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描
- 2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描 - 实验任务 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口 ...
- 2018-2019-2 20165235 《网络对抗技术》 Exp6 信息搜集与漏洞扫描
2018-2019-2 20165235 <网络对抗技术> Exp6 信息搜集与漏洞扫描 1.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 2.实践内容 (1)各种搜索技巧的应 ...
- 网络对抗技术 20165220 Exp6 信息搜集与漏洞扫描
网络对抗技术 20165220 Exp6 信息搜集与漏洞扫描 实验任务 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服 ...
- 2018-2019-2 网络对抗技术 20162329 Exp6 信息搜集与漏洞扫描
目录 Exp6 信息搜集与漏洞扫描 一.实践原理 1. 间接收集 2. 直接收集 3. 社会工程学 二.间接收集 1. Zoomeye 2. FOFA 3. GHDB 4. whois 5. dig ...
- Exp6 信息搜集与漏洞扫描 20165110
Exp6 信息搜集与漏洞扫描 20165110 一.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 二.实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描 ...
随机推荐
- 使用PeopleSoft 异步操作设置步骤
在手机端调PS接口或同步数据到中间库等程序中经常用到异步操作. 在主菜单>PeopleTools>集成代理程序>集成设置中添加了服务和服务操作后需要设置以下3步才能完成异步程序: 1 ...
- 我正在参加 CSDN 2018 年博客之星评选,希望大家能支持我
我正在参加 CSDN 2018 年博客之星评选,希望大家能支持我 我是[No. 001]号,感谢大家宝贵的一票 ^_^/ 投票地址:https://bss.csdn.net/m/topic/blog_ ...
- LeetCode题解之Swap Nodes in Pairs
1.题目描述 2.问题分析 对两个节点进行交换操作 3.代码 ListNode* swapPairs(ListNode* head) { if( !head || head->next == N ...
- hibernate数据库操作基础
1.根据主键查询 2.getSession().createSQLQuery(sql)和session.createQuery(sql) 3.Seeion的其他方法 4.Hibernate Crit ...
- 【SPL标准库专题(2)】 Iterator
Iterator界面 本段内容来自阮一峰老师再加自己的部分注解 SPL规定,所有部署了Iterator界面的class,都可以用在foreach Loop中.Iterator界面中包含5个必须部署的方 ...
- c#经典算法之冒泡排序(Bubble Sort)
转载于:https://www.cnblogs.com/shen-hua/p/5422676.html 原理:比较两个相邻的元素,将值大的元素交换至右端. 思路:依次比较相邻的两个数,将小数放在前面, ...
- 远程监控tomcat内存使用
边界远程Tomcat服务器的Tomcat配置文件,如下: vi /etc/init.d/tomcatd8_test export JAVA_OPTS="-Xms1024m -Xmx4056m ...
- MySQL运维之--xtrabackup工具的原理和使用方法
Xtrabackup工具的介绍 xtrabackup是percona公司开发的一款自由.免费.开源的一款备份工具,他的备份特点就是:支持热备.备份速度快. xtrabackup包含两个重要的工具:in ...
- Alpha冲刺报告(11/12)(麻瓜制造者)
今日已完成 邓弘立: 整合了主页的功能 符天愉: 大致上完成了留言部分的添加,删除,查询功能 江郑: 测试了剩余四个查询,一个添加接口,也搞定了接口说明. 刘双玉: 测试了剩余四个查询,一个添加接口, ...
- 6.基本数据结构-双端队列(Deque)
一.双端队列(Deque) - 概念:deque(也称为双端队列)是与队列类似的项的有序集合.它有两个端部,首部和尾部,并且项在集合中保持不变. - 特性:deque 特殊之处在于添加和删除项是非限制 ...