2018-2019-2 20165221 【网络对抗技术】-- Exp6 信息搜集与漏洞扫描

目录

1. 实践目标

- 掌握信息搜集的最基础技能与常用工具的使用方法。

2. 实践内容

- DNS IP注册信息的查询
- 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
- 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

3.各种搜索技巧的应用

a. 搜索网址的目录结构

- 在终端输入如下指令
```
msfconsole
use auxiliary/scanner/http/dir_scanner
set THREADS 20
set RHOSTS www.cnblogs.com
exploit
```
- 实验结果如下图
![](https://img2018.cnblogs.com/blog/1322987/201904/1322987-20190426160848538-577260414.png)
![](https://img2018.cnblogs.com/blog/1322987/201904/1322987-20190426160911082-61961450.png)

b. 使用IP路由侦查工具traceroute

- 输入命令```traceroute www.cnblogs.com```
![](https://img2018.cnblogs.com/blog/1322987/201904/1322987-20190426192418199-882858214.png)

c. 搜索特定类型的文件

- 输入```site:网域 filetype:文件类型 + 你想要查找的信息```
- 我是查的教育网域,xls型的文件中与武汉大学相关的信息
![](https://img2018.cnblogs.com/blog/1322987/201904/1322987-20190426193019272-74895831.png)
- 然后下载打开**研究生课程计划表**,就可以看到很多个人信息!
![](https://img2018.cnblogs.com/blog/1322987/201904/1322987-20190426193127093-245951803.png)
- 这个直接就暴露了......

d. 通过搜索引擎进行信息搜集

  • 使用Google Hacking
  • Google提供了高级搜索功能。GHDB数据库包含了大量使用Google从事渗透的搜索字符串,许多我们之前用过的模块和代码网站上都有

4.DNS IP注册信息的查询

a. 用```whois```命令进行查询

- 注意,在使用该命令时,**要去掉www等前缀**,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到。
- 在kali中输入```whois cnblogs.com```查看[博客园](https://www.cnblogs.com/Vivian517/p/8910155.html)的相关信息
![](https://img2018.cnblogs.com/blog/1322987/201904/1322987-20190426160933369-622142239.png)
![](https://img2018.cnblogs.com/blog/1322987/201904/1322987-20190426160940106-595060623.png)

b. nslookup,dig域名查询

- 二者查询结果相比,```nslookup```的结果不如```dig```的结果准确
![](https://img2018.cnblogs.com/blog/1322987/201904/1322987-20190426161510610-1134890909.png)
![](https://img2018.cnblogs.com/blog/1322987/201904/1322987-20190426161515154-1332144518.png)

c. 用IP2Location地理查询

- 原理:```www.maxmind.com```网站可以根据IP查询地理位置。
- 我查询的是百度的ip
![](https://img2018.cnblogs.com/blog/1322987/201904/1322987-20190426195336498-813648836.png)
- 还可以在[IP-address](http://www.ip-adress.com/reverse_ip)中进行查询
- 还是查询百度的ip:```119.75.217.109```
![](https://img2018.cnblogs.com/blog/1322987/201904/1322987-20190426200153528-1809851138.png)
![](https://img2018.cnblogs.com/blog/1322987/201904/1322987-20190426200159832-1155871392.png)

5. 基本的扫描技术

a. PING

- 用**ping**命令发送ICMP报文来检测活跃主机
- 在**cmd**输入```ping www.cnblogs.com```
![](https://img2018.cnblogs.com/blog/1322987/201904/1322987-20190426162643344-1543193443.png)

b. metasploit中的模块

- 位于modules/auxiliary/scanner/discovery 主要有
```arp_sweep```
```ipv6_multicast_ping```
```ipv6_neighbor```
```ipv6_neighbor_router_advertise```
```ment, udp_probe,udp_sweep```
- 我在这里使用的是 ```arp_sweep```
![](https://img2018.cnblogs.com/blog/1322987/201904/1322987-20190426163432698-1769045758.png)

c. 使用nmap探索活跃主机

- 相关参数大全:
```
-sS:TCP SYN扫描,可以穿透防火墙;
-sA:TCP ACK扫描。有时候由于防火墙会导致返回过滤/未过滤端口;
-sP:发送ICMP echo探测;
-sT:TCP connect扫描,最准确,但是很容易被IDS检测到,不推荐;
-sF/-sX/-sN:扫描特殊的标志位以避开设备或软件的监测;
-O:启用TCP/IP协议栈的指纹特征信息扫描以获取远程主机的操作系统信息;
-sV:获取开放服务的版本信息;
```
- 使用命令```nmap -sP 网段/端口号```
- ```-sP```可以发送ICMP echo探测
![](https://img2018.cnblogs.com/blog/1322987/201904/1322987-20190427204403714-901849526.png)
![](https://img2018.cnblogs.com/blog/1322987/201904/1322987-20190427204410846-477567821.png)

  • 使用命令nmap -sn 网段/端口号
  • -sn参数可以用来探测某网段的活跃主机



  • 由此可见在该网段有2028台主机活跃

c. 端口扫描

- 使用MSF中的auxiliary模块
```
use auxiliary/scanner/portscan/tcp
show options
set RHOSTS 10.1.1.207/21
set THREADS 21
exploit
```
- 操作如下
![](https://img2018.cnblogs.com/blog/1322987/201904/1322987-20190426165142767-1188882376.png)
![](https://img2018.cnblogs.com/blog/1322987/201904/1322987-20190427210118825-593890413.png)

d. 版本探测

  • SSH服务扫描,可以登录远程主机,并且对远程主机进行管理。
use auxiliary/scanner/telnet/telnet_version //进入telnet模块
set RHOSTS 192.168.1.0/21 //扫描网段
set THREADS 100 //设置高查询速度
exploit
  • 具体的实验步骤如下



  • Oracle数据库服务查点

use auxiliary/scanner/oracle/tnslsnr_version
show options
set RHOSTS 192.168.1.0/21
set THREADS 100
run
  • 具体操作见下图

6.漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

- 安装openvas
```
apt-get update
apt-get dist-upgrade
apt-get install openvas
openvas-setup
```
- 在浏览器输入```https://127.0.0.1:9392```后登录

  • Scans -> Tasks -> Task Wizard

  • 然后等待扫描完成
  • 查看结果,选择一个具体的高危漏洞进行查看





7.实验问题回答

- 哪些组织负责DNS,IP的管理
* 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。
* ICANN负责协调管理DNS各技术要素以确保普遍可解析性,使所有的互联网用户都能够找到有效的地址。
* 在ICANN下有三个支持机构
* 地址支持组织(ASO)负责IP地址系统的管理
* 域名支持组织(DNSO)负责互 联网上的域名系统(DNS)的管理
* 协议支持组织(PSO):负责涉及Internet协议的唯一参数的分配。

  • 什么是3R信息

    • 注册人(Registrant)
    • 注册商(Registrar)
    • 官方注册局(Registry)
  • 评价下扫描结果的准确性

    • 就目前已知来看,扫描结果还是很准确的,对于曾经被攻击过的漏洞都检测出来了

8.实验总结

- 这次实验的主要是信息搜集和漏洞扫描,总体上不是太难,主要是对各种手段的使用,还是收获颇丰。

2018-2019-2 20165221 【网络对抗技术】-- Exp6 信息搜集与漏洞扫描的更多相关文章

  1. 20145215《网络对抗》Exp6 信息搜集与漏洞扫描

    20145215<网络对抗>Exp6 信息搜集与漏洞扫描 基础问题回答 哪些组织负责DNS,IP的管理? 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器.DNS和 ...

  2. 20145208 蔡野 《网络对抗》Exp6 信息搜集与漏洞扫描

    20145208 蔡野 <网络对抗>Exp6 信息搜集与漏洞扫描 本实践的目标是掌握信息搜集的最基础技能.具体有(1)各种搜索技巧的应用(2)DNS IP注册信息的查询 (3)基本的扫描技 ...

  3. 20155226 《网络对抗》exp6信息搜集与漏洞扫描

    20155226 <网络对抗>exp6信息搜集与漏洞扫描 实验后回答问题 哪些组织负责DNS,IP的管理? 目前域名机构主要包括ICANN理事会和CNNIC. Internet 域名与地址 ...

  4. 20155308《网络对抗》Exp6 信息搜集与漏洞扫描

    20155308<网络对抗>Exp6 信息搜集与漏洞扫描 原理与实践说明 实践内容 本实践的目标是掌握信息搜集的最基础技能.具体有: 各种搜索技巧的应用 DNS IP注册信息的查询 基本的 ...

  5. 20155323刘威良《网络对抗》Exp6 信息搜集与漏洞扫描

    20155323刘威良<网络对抗>Exp6 信息搜集与漏洞扫描 实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查 ...

  6. 20155330 《网络对抗》 Exp6 信息搜集与漏洞扫描

    20155330 <网络对抗> Exp6 信息搜集与漏洞扫描 基础问题回答 哪些组织负责DNS,IP的管理? 互联网名称与数字地址分配机构(The Internet Corporation ...

  7. 20155331 《网络对抗》 Exp6 信息搜集与漏洞扫描

    20155331 <网络对抗> Exp6 信息搜集与漏洞扫描 实验问题回答 哪些组织负责DNS,IP的管理 答:美国政府授权ICANN统一管理全球根服务器,负责全球的域名根服务器.DNS和 ...

  8. # 20155337《网络对抗》Exp6 信息搜集与漏洞扫描

    20155337<网络对抗>Exp6 信息搜集与漏洞扫描 实践目标 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测 ...

  9. 20145301 赵嘉鑫 《网络对抗》Exp6 信息搜集与漏洞扫描

    20145301赵嘉鑫<网络对抗>Exp6 信息搜集与漏洞扫描 基础问题回答 哪些组织负责DNS,IP的管理? 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器.D ...

  10. 20145307陈俊达《网络对抗》Exp6 信息搜集与漏洞扫描

    20145307陈俊达<网络对抗>Exp6 信息搜集与漏洞扫描 基础问题回答 哪些组织负责DNS,IP的管理? 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器.D ...

随机推荐

  1. 前序遍历构造已知二叉树(Java)

    public BiNode createBiTree() { Scanner input = new Scanner(System.in); int k = input.nextInt(); if(k ...

  2. Index-技术学习系列博客

    计算机理论基础系列 B树的插入操作 前端系列 安装nodejs和webpack环境 构建vue项目 Json Web Token VO和DO转换(一) 工具汇总 缓存的实现和使用 框架学习系列 shi ...

  3. [官网]Windows modules

    Windows modules https://docs.ansible.com/ansible/latest/modules/list_of_windows_modules.html win_acl ...

  4. mongodb解决只能本地连接不能远程连接问题

    本机windows7 ,装了vagrant盒子,并在盒子上装了mongodb服务,本机连接虚拟机时连不上. 解决方法: 修改虚拟机上 mongodb.conf 文件,将bind_ip = 127.0. ...

  5. CSS3 移动端 1PX 线变成0.5PX

    .line1 {position:relative} .line1:after {content:'';position:absolute;bottom:0;left:0;width:100%;hei ...

  6. setData 和 直接赋值的区别

    wxml: <view> <block wx:for="{{dataArray}}" wx:key="id"> <v-book b ...

  7. CountDownLatch类实现同步

    首先我们看一个普通的多线程代码 class MyThread implements Runnable { @Override public void run() { System.out.printl ...

  8. 【pytorch】pytorch-backward()的理解

    pytorch-backword函数的理解 函数:\(tensor.backward(params)\) 这个params的维度一定要和tensor的一致,因为tensor如果是一个向量y = [y1 ...

  9. Educational Codeforces Round 63 (Rated for Div. 2) C. Alarm Clocks Everywhere gcd

    题意:给出一个递增的时间序列a  给出另外一个序列b  (都是整数) 以b中任选一个数字作为间隔  自己从1开始任选一个时间当成开始时间 输出选择的数字标号以及 开始时间 思路  直接求间隔的公共gc ...

  10. python——redis

    redis简介 redis是一个key-value存储系统.和Memcached类似,它支持存储的value类型相对更多,包括string(字符串).list(链表).set(集合).zset(sor ...