目录

1.实验内容

  • (1)各种搜索技巧的应用
  • (2)DNS IP注册信息的查询
  • (3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
  • (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

2.实验过程

  • 外围信息搜集
  • NMAP
  • OpenVAS

任务一:各种搜索技巧的应用

通过搜索引擎进行信息搜集

使用Google Hacking

  • Google提供了高级搜索功能。GHDB数据库包含了大量使用Google从事渗透的搜索字符串,许多我们之前用过的模块和代码网站上都有

搜索网址目录结构

  • 使用暴力模块进行暴力猜解。以dir_scanner为例
msf > use auxiliary/scanner/http/dir_scanner
set rhosts www.cnblogs.com
set threads 30 exploit

使用IP路由侦查工具traceroute

  • 输入命令traceroute www.cnblogs.com

  • 由于虚拟机使用的是nat连接,traceroute返回的TTL exceeded消息无法映射到源IP地址、源端口、目的IP地址、目的端口和协议,因此无法反向NAT将消息路由传递回来。显示都是*号

搜索特定类型的文件

> 有些网站会链接通讯录,订单等敏感的文件,可以进行针对性的查找
  • 输入site:edu.cn filetype:xls

  • 但是这些xls文件下载下来在我的电脑里都打不开,会显示文件已损坏,用网页版html看一下博士上线名单

  • 这个表直接暴露了具体博士姓名、地址、电话、具体报考信息

任务二:DNS IP注册信息的查询

(1)whois域名注册信息查询

  • 可以在MSF终端使用whois命令进行查询。whois baidu.com
  • 包括注册人的姓名、组织和城市等信息。

注意:进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到。

  • 还可以看组织、注册时间等等

(2)nslookup,dig域名查询

使用nslookup

  • nslookup baidu.com可以看到服务器地址和注册地址可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的。

使用dig

  • dig可以从官方DNS服务器上查询精确的结果。

  • 可以看到他的注册地址结果和nslookup一样

  • 除此之外,dig命令还有很多查询选项,每个查询选项被带前缀(+)的关键字标识。例如:

    • +[no]search:使用 [不使用] 搜索列表或 resolv.conf 中的域伪指令(如果有的话)定义的搜索列表。缺省情况不使用搜索列表。
    • +[no]trace:切换为待查询名称从根名称服务器开始的代理路径跟踪。缺省情况不使用跟踪。一旦启用跟踪,dig 使用迭代查询解析待查询名称。它将按照从根服务器的参照,显示来自每台使用解析查询的服务器的应答。
    • +[no]identify:当启用 +short 选项时,显示 [或不显示] 提供应答的 IP 地址和端口号。
    • +[no]stats:该查询选项设定显示统计信息:查询进行时,应答的大小等等。缺省显示查询统计信息。
  • 试着先使用+short再用+ifentify,看看结果, 可以看见提供应答的 IP 地址和端口号。

(3)IP2Location地理位置查询

  • 用谷歌浏览器打开maxmind官网(因为谷歌可以翻译),查询一下自己主机的地理位置

  • 可以利用之前返回的IP地址,去纯真IP库里查(纯中文)。

(4)IP2反域名查询

  • 输入主机ip会显示该地址为保留的私有地址,在网站里找到有一处是查本地IP,点击进去会看到主机IP变了,可能是用了NAT转换了地址才可以查到

  • IP-address网站

    里输入百度的IP:119.75.217.109

    可以看到此IP对应的地理位置、编码(ASN)、互联网服务提供商(ISP)等信息

  • 以上都是可用的前期搜集信息的方法,具体的操作中可以视情况选择。如第四个实验中对恶意代码的分析就可以使用IP2Location,它的中文界面能够友好地向我们展示IP所在地和机构信息等,这对我们排除可疑IP有很大帮助。

任务三:基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点

主机发现

ping

  • 通过ping www.baidu.com命令发送ICMP报文的方法检测活跃主机

metasploit中的模块

  • 位于modules/auxiliary/scanner/discovery 主要有

    • arp_sweep
    • ipv6_multicast_ping
    • ipv6_neighbor
    • ipv6_neighbor_router_advertise
    • ment, udp_probe,udp_sweep
  • ipv6_neighbor为例, 扫描UDP服务的主机

    use auxiliary/scanner/discovery/ipv6_neighbor
    show options
    set RHOSTS 10.1.1.207
    set THREADS 30
    exploit

使用nmap探索活跃主机

  • 使用命令nmap -sn 10.1.1.207/30

  • -sn参数可以用来探测某网段的活跃主机

  • 可以看见在该网段里有4台主机活跃

端口扫描

  • 使用MSF中的auxiliary模块

  • use auxiliary/scanner/portscan/tcp
    show options
    set RHOSTS 10.1.1.207/30
    set THREADS 30
    exploit
  • 可以看见主机开放的端口有139、135、445、443等

  • 使用nmap扫描端口

    参数 功能
    -sS/sT/sA/sW/sM 使用TCP SYN方式扫描TCP端口
    -sU 指定使用UDP扫描方式确定目标主机的UDP端口状况
    -sN/sF/sX 指定使用TCP Null, FIN, and Xmas scans秘密扫描方式来协助探测对方的TCP端口状态
    -sO 使用IP protocol 扫描确定目标机支持的协议类型
  • 使用nmap -sS 10.1.1.207可以看见开放的TCP端口与对应的服务

OS及服务版本探测

  • 使用nmap -sV 10.1.1.207

    • -sV 检测目标主机的服务版本

  • 使用nmap -O 10.1.1.207检测Win10主机

    • -O选项启用远程操作系统检测

  • 结果没有扫出来win10的,反而扫出了XP win7 win Server2012??这不是我上一个实验的靶机吗?怎么出了他们呢?

  • 看了一下学长学姐们的博客,发现他们也没有出来win10。又去网上查了一下,网上说-O存在误报,看来确实不太准呀

具体服务的查点

  • 服务扫描和查点 metasploit中有许多相关工具,大部分都在Scanner辅助模块,常以[service_name]_version(用以遍历主机,确定服务版本)和[service_name]_login(进行口令探测攻击)命名
  • 可输入search name:_version查看所有服务查点模块

telnet

  • telnet命令用于登录远程主机,对远程主机进行管理。
use auxiliary/scanner/telnet/telnet_version //进入telnet模块
set RHOSTS 10.1.1.207/30 //扫描10.1.1.207/30网段
set THREADS 30
run

SSH

  • 扫描主机的ssh服务
use auxiliary/scanner/ssh/ssh_version //进入ssh模块
set RHOSTS 10.1.1.207/30 //扫描10.1.1.207/30网段
set THREADS 30
run

Oracle数据库服务查点

use auxiliary/scanner/oracle/tnslsnr_version//进入oracle模块
set RHOSTS 10.1.1.207/30 //扫描10.1.1.207/30网段
set THREADS 30
run

开放代理探测

 use auxiliary/scanner/http/open_proxy //进入open_proxy模块
set RHOSTS 10.1.1.207/30 //扫描10.1.1.207/30网段
set THREADS 30
run

口令猜测与嗅探

SSH口令猜测

use auxiliary/scanner/ssh/ssh_login
set rhosts 10.1.1.207
set username root
set pass_file /home/tset.txt
set threads 50
run

psnuffle口令探测

psnuffle是目前Metasploit中唯一用于口令嗅探的工具,它的功能算不上强大,但是非常实用,可以使用它截获常见协议的身份认证过程,并将用户名和口令信息记录下来。

use auxiliary/sniffer/psnuffle
run
  • 登录了QQ邮箱,会显示success.txt文件,由于这是https的访问,所以抓不到明文的口令包。要实现这个需要搭建FTP服务器

任务四:漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

安装OpenVAS

  • 安装OpenVASapt-get update
  • 使用OpenVASopenvas-check-setup

报错提示1

ERROR: The NVT collection is very small.
FIX: RUN A synchronization script like green-nvt-sync.
  • 根据FIX的提示,更新nvt

    sudo greenbone-nvt-sync

    (这一步耗时比较长)

  • 接下来再openvas-check-setup

报错提示2

ERROR: The SCAP collection is very small.
FIX: RUN A SCAP synchronization script like green-scapdata-sync.
  • 根据FIX的提示,更新scap数据库

    sudo greenbone-scapdata-sync

  • 接下来再openvas-check-setup

报错提示3

ERROR: The CERT collection is very small.
FIX: RUN a synchronization script like greenbone-certdata-sync
  • 根据FIX的提示,更新cert数据库

    sudo greenbone-certdata-sync

  • 接下来再openvas-check-setup

  • 成功!

启动openVAS

  • 使用命令openvasmd --user=admin --new-password=admin添加admin用户

  • 启动OpenVAS:openvas-start自动打开主页https://127.0.0.1:9392

  • 登录之后选择ScansTasks点击小魔棒Task Wizard新建任务,输入要扫描的目标主机的IP地址,开始扫描

  • 扫描完成后点击Full and fast

  • Databases可以看到不同的漏洞危险等级不一样

  • 选择FTP,看一个危险等级比较高的漏洞说明

  • 翻译了一下这个漏洞的意思是:安装了3D FTP客户端,容易出现目录遍历漏洞。

  • 可以看见解决方法是更新至9.03版本

  • 再看一个vmware最新的漏洞介绍

  • 大概的意思是:在SVGA中,ESXi存在堆缓冲区溢出和未初始化的堆栈内存使用。这些问题可能允许客户在主机上执行代码。

  • 去网上搜了一下CVE-2017-4902,看见了不用翻译的介绍

  • 解决方法: Apply the missing patch(es).应用缺失的补丁

  • 通过漏洞扫描,我们能知道电脑上存在哪些安全隐患以及解决的办法,这样就能使我们的电脑更安全了。

< center> 问题:打开提示连接不安全 < /center>

  • 解决:点击AdvancedAdd Exception 将网址加入信任站点就可以了

3.基础问题回答

  • 哪些组织负责DNS,IP的管理

    • 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。
    • ICANN负责协调管理DNS各技术要素以确保普遍可解析性,使所有的互联网用户都能够找到有效的地址。
    • 在ICANN下有三个支持机构
      • 地址支持组织(ASO)负责IP地址系统的管理
      • 域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理
      • 协议支持组织(PSO):负责涉及Internet协议的唯一参数的分配。
  • 什么是3R信息
    • 注册人(Registrant)
    • 注册商(Registrar)
    • 官方注册局(Registry)
  • 评价下扫描结果的准确性
    • 就目前已知来看,扫描结果还是很准确的,对于曾经被攻击过的漏洞都检测出来了

4.离实战还缺些什么技术或步骤

要将扫描得到的结果进行整理,筛选出有用的信息并针对这些信息决定使用什么样的攻击手段。

5.实验总结

这次实验中学习了很多常用的信息收集方法,每一种都记录的是不同的方面,多种方法也就更能立体了解到相关信息了。唯一比较耗时的就是安装openvas。前前后后出了许多错误,但通过看学长学姐的博客都顺利解决了。网络的信息很多,关键在于信息的整合与利用,对于平常生活中经常用到的一些网站也可以进行有针对地信息搜集。

</font size>

2018-2019-2 网络对抗技术 20165230 Exp6 信息搜集与漏洞扫描的更多相关文章

  1. 2018-2019-2 20165232 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165232 <网络对抗技术> Exp6 信息搜集与漏洞扫描 一.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 二.实践内容. 各种搜索技巧的应 D ...

  2. 2018-2019-2 网络对抗技术 20165237 Exp6 信息搜集与漏洞扫描

    2018-2019-2 网络对抗技术 20165237 Exp6 信息搜集与漏洞扫描 实验目标 1 各种搜索技巧的应用: 2 DNS IP注册信息的查询: 3 基本的扫描技术: 主机发现.端口扫描.O ...

  3. 2018-2019-2 20165221 【网络对抗技术】-- Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165221 [网络对抗技术]-- Exp6 信息搜集与漏洞扫描 目录 1. 实践目标 2. 实践内容 3. 各种搜索技巧的应用 a. 搜索网址的目录结构 b.使用IP路由 ...

  4. 2018-2019-2 20165325 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165325 <网络对抗技术> Exp6 信息搜集与漏洞扫描 实验内容(概要) 1 各种搜索技巧的应用: 2 DNS IP注册信息的查询: 3 基本的扫描技术 ...

  5. 2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描

    - 2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描 - 实验任务 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口 ...

  6. 2018-2019-2 20165235 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165235 <网络对抗技术> Exp6 信息搜集与漏洞扫描 1.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 2.实践内容 (1)各种搜索技巧的应 ...

  7. 网络对抗技术 20165220 Exp6 信息搜集与漏洞扫描

    网络对抗技术 20165220 Exp6 信息搜集与漏洞扫描 实验任务 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服 ...

  8. 2018-2019-2 网络对抗技术 20165225 Exp6 信息搜集与漏洞扫描

    2018-2019-2 网络对抗技术 20165225 Exp6 信息搜集与漏洞扫描 实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.O ...

  9. 2018-2019-2 20165336 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165336 <网络对抗技术> Exp6 信息搜集与漏洞扫描 一.原理与实践说明 1.实践内容 本实践的目标是掌握信息搜集的最基础技能.具体有: 各种搜索技巧的 ...

随机推荐

  1. jQuery文档处理总结

    <!DOCTYPE html> <html lang="cn"> <head> <meta charset="UTF-8&quo ...

  2. servlet表单中get和post方法的区别

    Form中的get和post方法,在数据传输过程中分别对应了HTTP协议中的GET和POST方法.二者主要区别如下: 1.Get是用来从服务器上获得数据,而Post是用来向服务器上传递数据. 2.Ge ...

  3. virtualenv 包管理

    创建虚拟环境: 1) pip install virtualenv 2) virtualenv  DemoEnv(虚拟环境名) 3) 此处windows和linux不同系统下的文件结构略有不同 lin ...

  4. CAN通信详解

    30.1 CAN简介 30.2 硬件设计 30.3 软件设计 30.4 下载验证 CAN 是Controller Area Network 的缩写(以下称为CAN),是ISO国际标准化的串行通信协议. ...

  5. docker的memory和cpu资源限制

    这里仅针对docker本身,不涉及任何编排工具compose或者k8s等. 按照惯例,官文撸起来. 重要的部分是一些选项,用来限制资源大小. Memory Most of these options ...

  6. [poj1275][Cashier Employment]

    poj1275 题目大意: 每天有24小时,每个小时需要一定的人.有m个人每个人会有一个开始工作的时间,每个人会工作8小时,问至少需要多少人才能完成任务.如果这m个人也不能完成任务就输出"N ...

  7. 02-body标签中相关标签

    今日内容: 字体标签: h1~h6.<font>.<u>.<b>.<strong><em>.<sup>.<sub> ...

  8. MySQL常用辅助语句

    查看索引: mysql> show index from user_info; +-----------+------------+----------+--------------+----- ...

  9. (二维数组 亿进制 或 滚动数组) Hat's Fibonacci hdu1250

    Hat's Fibonacci Time Limit: 2000/1000 MS (Java/Others)    Memory Limit: 65536/32768 K (Java/Others) ...

  10. printf 中的 %.*s

    printf("message arrived %.*s\n", length, str); .*代表length 当 str 长度大于等于 length,打印出 str 前 le ...