2018-2019-2 20165210《网络对抗技术》Exp6 信息搜集与漏洞扫描

一、实验目标: 掌握信息搜集的最基础技能与常用工具的使用方法。

二、实验内容:

  • 各种搜索技巧的应用
  1. Google Hacking
  2. 搜索网址目录结构
  3. 检测特定类型的文件
  4. 路由侦查
  • DNS IP注册信息的查询
  1. whois查询
  2. nslookup,dig域名查询
  3. IP2Location 地理位置查询
  4. IP2反域名查询
  • 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
  • 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

三、实验过程:

各种搜索技巧的应用:

  • Google Hacking:

Google Hacking进入页面,即可查看到谷歌黑客数据库,在侧边栏选中SHELLCODES即可看到一些发布的shellcode

查看安全文件

查看攻击数据库

  • 搜索网址目录结构:

利用metasploit的dir_scanner辅助模块,暴力猜解,获取网站目录结构

进入msfconsole输入以下命令

use auxiliary/scanner/http/dir_scanner //进入该辅助模块
info //查看需配置的信息
set THREADS 100
set RHOSTS www.baidu.com
exploit

可以查询到网站的目录结构

其中返回代码302表示服务器找不到请求的网页

返回代码200表示成功处理了请求

  • 检测特定类型的文件:

进行针对性查找我们使用百度,在搜索框输入

site:edu.cn filetype:xls

然后我们在搜索框输入

site:edu.cn filetype:xls 公司

就出现了与公司有关的xls文件

我们下载上面的深圳市地铁有限公司2009年赴武汉大学校园招聘岗位需求一览表如图就可以看到其中的信息了

  • 路由侦查:

tracert命令进行路由侦查

tracert可用于对经过的路由进行探测

windows下打开cmd,输入命令:tracert www.baidu.com

第一列代表了“生存时间”(每途经一个路由器结点自增1)

第二至第四列表示“三次发送的ICMP包返回时间”

第五列表示“途经路由器的IP地址”

带有星号(*)的信息表示该次ICMP包返回时间超时。

DNS IP注册信息的查询:

  • whois查询:

通过whois查询可以获得它的ip地址,域名信息,子域信息,服务器位置信息等

打开终端输入:whoisbaidu.com(注意:进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到)

可以查询到3R信息

  • nslookup,dig域名查询:

nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的。dig可以从官方DNS服务器上查询精确的结果

kali终端输入:nslookup gitee.com

kali终端输入:dig gitee.com

终端输入dig +trace baidu.com可以查询到路径追踪

  • IP2Location 地理位置查询:

进入https://www.maxmind.com后输入想要查询的ip,即可查看到地理位置

  • IP2反域名查询

进入地址http://www.ip-adress.com/reverse_ip/可以查询地理位置、服务占用端口号,以及提供的服务类型

基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)

  • 主机扫描
  1. ping

    在windows下输入ping 192.168.18.128

  1. metasploit中的arp_sweep模块和 udp_sweep 模块

arp_sweep :

msfconsole

use auxiliary/scanner/discovery/arp_sweep //进入arp_sweep 模块

show options //查询模块参数

set RHOSTS 192.168.18.128 //用set进行hosts主机段设置

set THREADS 50 //加快扫描速度

run //执行run进行扫描

udp_sweep:

msfconsole

use auxiliary/scanner/discovery/udp_sweep //进入udp_sweep 模块

show options //查询模块参数

set RHOSTS 192.168.18.128 //用set进行hosts主机段设置

set THREADS 50 //加快扫描速度

run //执行run进行扫描

  • 端口扫描

利用msf中的portscan模块对TCP端口进行探测

进入msfconsole,输入以下命令

use auxiliary/scanner/portscan/tcp //进入udp_sweep 模块

info //查看设置参数信息

set RHOSTS 192.168.18.128 //设置主机段

set THREADS 50 //加快扫描速度

set PORTS 1-1024 //设置端口范围

run //扫描

  • OS扫描及服务版本探测

kali下使用nmap -O 192.168.18.128获取目标机的操作系统等信息

kali下使用nmap -sS -Pn 192.168.18.128命令(-sS表示TCP SYN扫描,-Pn表示在扫描之前,不发送ICMP echo请求测试目标 )

kali下使用nmap -sV -Pn 192.168.18.128命令(-sV用来查看目标机子的详细服务信息)

  • 具体服务的查点

telnet服务扫描

use auxiliary/scanner/telnet/telnet_version //进入telnet模块

set RHOSTS 192.168.18.128/24 //扫描10.1.1.0网段

set THREADS 50 //提高查询速度

run

ssh服务扫描

use auxiliary/scanner/ssh/ssh_version //进入ssh模块

set RHOSTS 192.168.18.128/24 //扫描网段

set THREADS 50 //提高查询速度

run

漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

OpenVAS:

  1. 安装
apt-get update
apt-get dist-upgrade
apt-get install openvas
openvas-setup
  1. 扫描

开启服务:openvas-start,自动打开浏览器主页https://127.0.0.1:9392,点击Login进入

点击Scans-Tasks。

进入后点击左上角处紫色的烟花,选择Task Wizard新建一个任务向导。

在弹框中输入待扫描主机的IP地址192.168.18.128,点击Start Scans开始扫描。

点击Name下名称,查看扫描的详细信息

点击Full and fast进行详细查看漏洞族

以Firewalls为例查看有关防火墙的漏洞

然后危害等级最高为7.5,一共有三个漏洞。详细查看其中一个Firewall ECE-bit bypass

可以查看summary solution ted Software/OS 我们可以知道远程攻击者可以通过在TCP flags字段中设置ECE位来绕过防火墙。

四、实验中的问题

  1. 第一天晚上做的时候在安装openvas的时候出现报错,然后更新了官方源就好了。
  2. kali无法解析域名,然后度娘解决了。
  3. 最致命的是我发现我的kali的ip是手动设置的,导致一段时间内我都上不了网,最后才发现

五、实验后回答问题

  1. 哪些组织负责DNS,IP的管理。

全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。

全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。

  1. 什么是3R信息。

注册人(Registrant) 、注册商(Registrar) 、官方注册局(Registry)

  1. 评价下扫描结果的准确性。

扫描较为准确

利用nmap时通过与windows进行对比,大致相同

openvas扫描漏洞的效果很好,对漏洞分析的很全面,并给出漏洞的解决方法

六、实验感悟

通过本次实验,我学会了如何利用各种工具对主机、端口、操作系统、网络服务进行扫描,了解了如何利用工具进行信息搜集,此外还掌握了漏洞的扫描和分析的基本方法,收益匪浅。

通过自己动手实践,实现了恶意代码攻击的前期扫描工作,更加贴近实战流程,为后序操作奠定了坚实的基础。

2018-2019-2 20165210《网络对抗技术》Exp6 信息搜集与漏洞扫描的更多相关文章

  1. 20145215《网络对抗》Exp6 信息搜集与漏洞扫描

    20145215<网络对抗>Exp6 信息搜集与漏洞扫描 基础问题回答 哪些组织负责DNS,IP的管理? 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器.DNS和 ...

  2. 20145208 蔡野 《网络对抗》Exp6 信息搜集与漏洞扫描

    20145208 蔡野 <网络对抗>Exp6 信息搜集与漏洞扫描 本实践的目标是掌握信息搜集的最基础技能.具体有(1)各种搜索技巧的应用(2)DNS IP注册信息的查询 (3)基本的扫描技 ...

  3. 20155226 《网络对抗》exp6信息搜集与漏洞扫描

    20155226 <网络对抗>exp6信息搜集与漏洞扫描 实验后回答问题 哪些组织负责DNS,IP的管理? 目前域名机构主要包括ICANN理事会和CNNIC. Internet 域名与地址 ...

  4. 20155308《网络对抗》Exp6 信息搜集与漏洞扫描

    20155308<网络对抗>Exp6 信息搜集与漏洞扫描 原理与实践说明 实践内容 本实践的目标是掌握信息搜集的最基础技能.具体有: 各种搜索技巧的应用 DNS IP注册信息的查询 基本的 ...

  5. 20155323刘威良《网络对抗》Exp6 信息搜集与漏洞扫描

    20155323刘威良<网络对抗>Exp6 信息搜集与漏洞扫描 实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查 ...

  6. 20155330 《网络对抗》 Exp6 信息搜集与漏洞扫描

    20155330 <网络对抗> Exp6 信息搜集与漏洞扫描 基础问题回答 哪些组织负责DNS,IP的管理? 互联网名称与数字地址分配机构(The Internet Corporation ...

  7. 20155331 《网络对抗》 Exp6 信息搜集与漏洞扫描

    20155331 <网络对抗> Exp6 信息搜集与漏洞扫描 实验问题回答 哪些组织负责DNS,IP的管理 答:美国政府授权ICANN统一管理全球根服务器,负责全球的域名根服务器.DNS和 ...

  8. # 20155337《网络对抗》Exp6 信息搜集与漏洞扫描

    20155337<网络对抗>Exp6 信息搜集与漏洞扫描 实践目标 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测 ...

  9. 20145301 赵嘉鑫 《网络对抗》Exp6 信息搜集与漏洞扫描

    20145301赵嘉鑫<网络对抗>Exp6 信息搜集与漏洞扫描 基础问题回答 哪些组织负责DNS,IP的管理? 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器.D ...

  10. 20145307陈俊达《网络对抗》Exp6 信息搜集与漏洞扫描

    20145307陈俊达<网络对抗>Exp6 信息搜集与漏洞扫描 基础问题回答 哪些组织负责DNS,IP的管理? 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器.D ...

随机推荐

  1. hadoop学习第七天-HBase的原理、安装、shell命令

    一. hbase的原理知识 1. hbase介绍 hbase是hadoop的一个重要成员,主要用于存储结构化数据,构建在hdfs之上的分布式存储系统,它主要通过横向扩展,通用不断增加廉价服务器增加计算 ...

  2. 剑指offer 面试66题

    面试66题: 题目:构建乘积数组 给定一个数组A[0,1,...,n-1],请构建一个数组B[0,1,...,n-1],其中B中的元素B[i]=A[0]*A[1]*...*A[i-1]*A[i+1]* ...

  3. Linux 关机命令详解 转自脚本之家

    在linux下一些常用的关机/重启命令有shutdown.halt.reboot.及init,它们都可以达到重启系统的目的,但每个命令的内部工作过程是不同的. Linux centos重启命令: 1. ...

  4. CSR1010 sdk蓝牙

    转:http://blog.csdn.net/lorain_lynies/article/details/52038640CSR1010 I/O开发须知:关于I/O操作的函数库被定义在头文件<p ...

  5. Python编程-函数进阶二

    一.生成器补充 1.什么是生成器? 可以理解为一种数据类型,这种数据类型自动实现了迭代器协议(其他的数据类型需要调用自己内置的__iter__方法),所以生成器就是可迭代对象. 2.生成器分类 (1) ...

  6. vue项目的webpack设置请求模拟数据的接口方法

    最近在跟着视频写饿了吗vue项目,其中模拟数据由于webpack版本变化,跟视频中不一致,下方博客有解决方案,其实视频里面的还能看懂,现在webpack的服务都在插件包里了,好难找. 请参考:http ...

  7. js 工厂模式简要介绍

    什么是工厂模式?就好比一个工厂,能造汽车.飞机...,通过对外接口,由顾客决定,来定制哪一款产品. 在js内表现为,一个工厂函数/对象,包含汽车.飞机等子类,提供对外接口,根据参数返回不同子类的实例 ...

  8. 2018.7.12训练赛 -K

    水题 判断素数 因为范围是到16位,所以可以用long long存储 然后判断是否为素数就ok了. 但我提交之后显示10个测试样例通过了9个.......原因是下面标红的部分. 埃氏筛法:若a是合数, ...

  9. Vue.js学习笔记 第一篇 数据绑定

    双花括号文本插值 先来个最简单的例子,看完之后立马会用Vue了,是不是很有成就感 <!DOCTYPE html> <html> <head> <meta ch ...

  10. Kubernetes Headless Service

    1. Headless Service headless service 需要将 spec.clusterIP 设置成 None. 因为没有ClusterIP,kube-proxy 并不处理此类服务, ...