20155326刘美岑 Exp6 信息收集与漏洞扫描

实验后回答的问题

(1)哪些组织负责DNS,IP的管理。

全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。

全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。

(2)什么是3R信息。

注册人(Registrant) 、注册商(Registrar) 、官方注册局(Registry)

(3)评价下扫描结果的准确性

扫描结果比较准确,openvas扫描漏洞后,对漏洞分析的也很全面,同时告诉我们此漏洞可能带来的影响,以及它的解决方法等等。

实践过程记录

一、信息搜集

通过DNS和IP挖掘目标网站的信息

(1)whois域名注册信息查询

在终端输入whois baidu.com可查询到百度3R注册信息,包括注册人的姓名、组织和城市等信息。

注意:进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到。

(2)nslookup,dig域名查询

nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的(这里从下面的查询可以得知是一样的):

dig可以从官方DNS服务器上查询精确的结果:

(3)IP2Location地理位置查询 GeolP2 IP2Location

直接ping一下百度的网站,得到他的IP地址

得到了查询结果

(4)netcraft提供的信息查询服务,能获取到更多的更详细的信息

通过nercraft能获取到更多更详细的信息,可看到DNS管理员sa@baidu.com,托管历史等等。

(5)IP2反域名查询

(6)可以使用shodan搜索引擎进行查询,得到一些注册信息

(7)tracert路由探测

在Linux下使用 traceroute 220.181.57.216 命令探测到百度经过的路由,我们可以通过ip查询到这些路由或者机器的地理位置,分析出数据包所走的路线

由于虚拟机使用的是nat连接,traceroute返回的TTL exceeded消息无法映射到源IP地址、源端口、目的IP地址、目的端口和协议,因此无法反向NAT将消息路由传递回来,所以在Windows下重新进行探测,可以通过网上的ip查询工具查询到这些路由所在地,分析出数据包所走的路线:

中间部分的请求超时应该是由于有些网络设备不允许ping和tracert。

  • 通过搜索引擎进行信息搜集

利用搜索命令格式filetype:xxx NAME site:xxx.xxx进行查询

site:搜索范围限定在特定站点中如果知道某个站点中有自己需要找的东西,就可以把搜索范围限定在这个站点中,提高查询效率。
Filetype:搜索范围限定在指定文档格式中查询词用Filetype语法可以限定查询词出现在指定的文档中,支持文档格式有pdf,doc,xls,ppt,rtf,all(所有上面的文档格式)。对于找文档资料相当有帮助。

搜索特定类型的文件

eg:在百度的搜索栏里输入filetype:xls 奖学金 site:edu.cn可以搜索到包括关键字在内的具有xls格式文件的网址。

主机探测和端口扫描

  • netdiscover发现

在linux下可以通过执行 netdiscover 命令直接对私有网段192.168..进行主机探测

  • nmap扫描

首先,在Kali终端下输入nmap –sn 192.168.223.*扫描存活主机,既可以扫描某一台主机,也可以扫描一整个网段的主机,我扫描了包含我的Win 8主机以及两个vm虚拟机在内的一整个网段,得到了如下结果:

扫描到了我的win 10主机和两个vm 虚拟机。

在Kali终端下输入nmap -sS IP地址可以扫描目标主机开放的tcp端口,-sS表示属于tcp syn扫描。分别扫描了虚拟机xp系统和主机win 8系统,发现了不同的tcp端口的状态和提供的服务。

在Kali终端下输入nmap -sS -sU -top-ports 150 IP地址,-sU表示扫描UDP端口,-top-ports 150表示分别扫描tcp和udp最有可能开放的150个端口。

在Kali终端下输入nmap -sV IP地址检测目标主机的服务版本。

可以看出来win 8的主机和win xp虚拟机的服务版本有很大区别,可以由此推测使用的系统以及系统版本

在Kali终端下输入nmap -O IP地址检测目标主机的操作系统。

可以看到该ip地址的主机MAC地址,使用的是Win xp的SP2或SP3系统

而win 8则被推测出了很多版本。

服务扫描和查点

  • SSH服务扫描

开启msf,通过输入指令查看msf中可提供的服务扫描辅助模块,看到有如下模块可以应用ssh_version

选择使用模块,配置参数,接着exploit。

  • smb服务的查点

输入use auxiliary/scanner/smb/smb_version使用该模块,修改相关配置后,可发现目标主机的smb版本信息:

  • http80服务查点

开启msf:msfconsole,通过输入指令查看msf中可提供的查点辅助模块,use auxiliary/scanner/http/http_version,查看配置参数,并进行相应的配置,然后run。

http80服务查点结果如下,发现了局域网下1台http80服务:

OpenVAS网络漏洞扫描

  • 检查安装状态,开启VAS

终端下输入指令:openvas-check-setup,检查安装状态。

提示有错误,按照FIX提示的命令进行修复:

openvas-check-setup
openvasmd --migrate
openvas-manage-certs -a
openvas-manage-certs -a -f
openvasmd
openvas-check-setup

修复之后显示安装成功:

  • 使用 openvas-start 开启服务,会自动打开浏览器主页https://127.0.0.1:9392:

这里打开链接时出现了错误。

点击Advanced,点击左下角,将https://127.0.0.1:9392设置为可信任站点,即可正常打开。

在菜单栏选择Tasks-->Task Wizard,新建一个任务向导,在栏里输入待扫描的xp靶机IP地址,并单击Start Scans确认,开始扫描。

这里可以看到系统漏洞。

打开该扫描结果的详细信息,点击Full and fast:

以防火墙为例子点进去查看:

选择其中一个高危漏洞进行分析:

其中summary中显示,远程攻击者可以通过TCP标志字段在ECE位设置绕过防火墙。至少一个防火墙(IPFW)是已知的具有这种行为。已知的易受攻击的系统包括所有的FreeBSD 3,X,4,X,3.5-stable,和4.2-stable。

在其中的solution部分展示了解决方法:需要升级我的防火墙。

实验总结与体会

这次的实验主要是通过信息搜集、漏洞扫描得到可以用于攻击被扫描的靶机的漏洞。在学会了使用filetype:xxx NAME site:xxx.xxx的方法进行深度查询后,我深深地感到了现代社会大数据的可怕,如果这些信息被不法分子利用,后果很严重啊。。。

20155326刘美岑 Exp6 信息收集与漏洞扫描的更多相关文章

  1. 2018-2019-2 20165205 《网络对抗技术》 Exp6 信息收集与漏洞扫描

    2018-2019-2 20165205 <网络对抗技术> Exp6 信息收集与漏洞扫描 实验目标 掌握信息收集的最基本技能与常用工具的方式 实验内容 各种搜索技巧的应用 DNS IP注册 ...

  2. 20155202张旭 Exp6 信息收集与漏洞扫描

    20155202张旭 Exp6 信息收集与漏洞扫描 一.实践目标与内容 1.实践目标: 掌握信息搜集的最基础技能. 具体有: 各种搜索技巧的应用 DNS IP注册信息的查询 基本的扫描技术:主机发现. ...

  3. 20155223 Exp6 信息收集与漏洞扫描

    20155223 Exp6 信息收集与漏洞扫描 本次实验以熟悉信息收集手段与漏洞扫描手段为主. 实践步骤 whois域名查找 在虚拟机Kali的终端输入命令:whois baidu.com,查询百度的 ...

  4. 20155227《网络对抗》Exp6 信息收集与漏洞扫描

    20155227<网络对抗>Exp6 信息收集与漏洞扫描 实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 基础问题回答 哪些组织负责DNS,IP的管理. 全球根服务器均由美国政府 ...

  5. 20155302《网络对抗》Exp6 信息收集与漏洞扫描

    20155302<网络对抗>Exp6 信息收集与漏洞扫描 实验内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测 ...

  6. 20155310 Exp6 信息收集与漏洞扫描

    20155310 Exp6 信息收集与漏洞扫描 基础问题回答 1.哪些组织负责DNS,IP的管理. 顶级的管理者是Internet Corporation for Assigned Names and ...

  7. 20145233《网络对抗》Exp6 信息收集和漏洞扫描

    20145233<网络对抗>Exp6 信息收集和漏洞扫描 实验问题思考 哪些组织负责DNS,IP的管理 全球根服务器均由美国政府授权的ICANN统一管理,负责DNS和IP地址管理.全球一共 ...

  8. 2018-2019-2 20165114《网络对抗技术》Exp6 信息收集与漏洞扫描

    Exp6 信息收集与漏洞扫描 目录 一.实验目标与内容 二.实验后问题回答 三.实验过程记录 3.1 各种搜索技巧的应用 3.2 DNS IP注册信息的查询 3.3 基本的扫描技术 [主机发现] [端 ...

  9. 20165218 《网络对抗技术》Exp6 信息收集与漏洞扫描

    Exp6 信息收集与漏洞扫描 实践过程记录 一.各种搜索技巧的应用 1_搜索网址目录结构 dir_scanner use auxiliary/scanner/http/dir_scanner This ...

随机推荐

  1. Linux 实时查看tomcat 日志--less命令

    查看tomcat日志通常用 tail -n  或者 tail -f 或者grep 或者 vi cat等命令去查看异常信息,但是日志是在不停地刷屏,tail是动态的在变的,我们往往期望从日志最后一行往前 ...

  2. 201772020113 李清华《面向对象程序设计(java)》第三周学习总结

    一.测试题反思: 这次的测试题暴露出我在学习上的很多问题:首先,编程能力非常薄弱,编程题目只写出了第一个程序,还因为小问题通不过测试,以后一定要多上手练习,多阅读示例程序.其次,对理论知识的掌握不全面 ...

  3. python Django 无法获取post 参数问题

    对于 request.POST.get(name) 方式取值,需要 from 表单提交数据,如果 是ajax 提交数据,则需要做如下设置: 1.设置请求头,以from表单方式传值 'Content-T ...

  4. 关于six.with_metaclass(ABCMeta, object)的理解

    在学习Python过程中,看到了生成虚基类的方式, class PeopleBase(six.with_metaclass(ABCMeta, object)): @abstractmethod def ...

  5. Jquery中的 Deferred分析

    参考:https://www.idaima.com/a/1627.html http://www.cnblogs.com/aaronjs/p/3356505.html 未完!

  6. 学JS的心路历程 - JS应用

    各家电商网站都推出了各种活动和现今优惠券,当时在逛PTT时看到了有篇文章,提供代码教大家用JS的方式抢票,看了一下后发现好像很多人好奇这是怎么做的,于是就想说想一篇文章来讲解一下. 我们先来看一下折价 ...

  7. Echarts 柱状图属性详解

    <script type="text/javascript"> // 基于准备好的dom,初始化echarts实例 var myChart = echarts.init ...

  8. Fiddler响应post的请求 request body

    是想传json格式的数据,请求头可以这样写:(应该先勾选 post,然后写上正确滴请求地址) User-Agent: Fiddler Host: localhost:1455 <span sty ...

  9. 给 Chrome浏览器 添加 Javascript小书签,查看当前页面全部加载的javascript文件及代码片段

    小书签又名 Bookmarklet,由英文单词 Bookmark 和 Applet 组合而来.简单地说,小书签就是把一段带有特定功能的 JavaScript 代码保存至收藏夹,当你需要的时候点击它来实 ...

  10. Android无线蓝牙总结

    一.基础知识: ①蓝牙的四层协议: 蓝牙协议分为4层,即核心协议层.电缆替代协议层.电话控制协议层和采纳的其它协议层.这4种协议中最重要的是核心协议.蓝牙的核心协议包括基带.链路管理.逻辑链路控制和适 ...