20155339 Exp6 信息搜集与漏洞扫描

实验后回答问题

(1)哪些组织负责DNS,IP的管理。

  • 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。
  • 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。

(2)什么是3R信息。
是指注册人(Registrant)、注册商(Registrar) 以及官方注册局(Registry)。
(3)评价下扫描结果的准确性。
个人认为扫描的还是比较准确的吧,与自己所知道的地方没有发现不符的。

实验总结与体会

发现这门课越学越害怕,之前学的东西好歹也是假装很高端的样子,关掉防火墙、关掉杀软使用一些漏洞比较多的版本的系统之类的,但是这次的实验发现,在信息化的时代,大数据带给我们便利的同时,只需要靠对大数据的搜索分析就可以获得一些可能会被黑客利用的信息,真的很可怕;对于openvas也是很详细就是扫描起来时间太久了,但是对于漏洞的详细信息以及修补方式都有提供。

实践过程

信息搜集

通过DNS和IP挖掘目标网站的信息

whois查询

  • whois域名注册信息查询,终端输入whois baidu.com就可以查询到百度的3R注册信息,即注册人的信息(包括电话、城市、联系方式等)、注册商以及官方注册局等信息,由下图可以发现非常详细。

nslookup,dig域名查询

  • 由于不是很懂两者是什么个关系,上网搜索了相关知识,知道了nslookup与dig两个工具功能上类似,都可以查询指定域名所对应的IP地址,所不同的是dig工具可以从该域名的官方DNS服务器上查询到精确的权威解答,而nslookup只会得到DNS解析服务器保存在Cache中的非权威解答。
  • 首先使用nslookup来进行查询,这个结果可能不是权威的:

  • 其中set type=A可以对其IP地址进行解析。
  • 接下来使用dig命令,dig命令的使用更为灵活,比如可以在dig中指定使用哪台DNS解析服务器进行查询,同时采用dig命令将会触发DNS解析服务器向官方权威DNS服务器进行一次递归查询,以获得权威解答。
  • dig基本的使用方法为:dig @<DNS服务器> <待查询的域名>,这里我查的是百度所以dig @dns.baidu.com baidu.com

  • nslookup查询结果与dig查询结果的回答部分是一样的,除此之外dig在权威部分还给出了百度的几个DNS服务器,在额外部分给出了这几个的IP地址,下面选择其中的几个进行查询。
    IP2Location 地理位置查询
  • 通过maxmind对上面所查到的IP进行地理位置查询,这个网站可以一次查询25个IP地址,用空格分开即可。

  • 可以看到这些IP所属的国家城市、经纬度以及提供商等。
    IP2反域名查询
  • 通过ip-adress来进行查询,多了一些信息,比如说表明了是否是私有地址、国家代码甚至还有地理位置。

netcraft提供的信息查询服务

  • 通过netcraft网站进行检索,可以看到检索到的信息是比较全面的,包括了网站的背景、网络信息(IP地址、托管公司、DNS管理员等等)、托管信息、及其SPF技术,与此同时可以发现百度拥有一个web追踪器,Web跟踪器是加载到网页上的第三方资源。可跟踪的资源包括社会共享小部件、javascript文件和图像。这些跟踪器可用于监视web上的个人用户行为。来自这些追踪器的数据主要用于广告或分析目的。

  • 需要说的一点是,在使用netcraft来进行查询时,需要加上www前缀否则就会出现所有与你检索的子域名有关的域名,点击就直接跳转到该页面,这个网站功能也是很强大。

通过搜索引擎进行信息搜集

dir_scanner暴力猜解

  • 使用auxiliary/scanner/http/dir_scanner模块,查看该模块需要设置的参数,并进行设置use auxiliary/scanner/http/dir_scanner,set RHOSTS www.baidu.com,set THREADS 50,exploit

  • 对这个连接成功的IP进行一个IP反向查找,得到下图的信息。

搜索特定类型的文件

  • 在搜索引擎上以filetype:(文件类型) (关键词) site:(网站)的形式进行搜索,就可以搜索到该网站中所有包含该关键词的所指定类型的文件,我进行了一些搜索,没有搜索到特别敏感的信息,但是一些关于负责人的联系方式等比比皆是。

traceroute进行IP路由侦探

  • 在Kali中键入tracert www.baidu.com,但是由于虚拟机使用的是nat连接,traceroute返回的TTL exceeded消息无法映射到源IP地址、源端口、目的IP地址、目的端口和协议,因此无法反向NAT将消息路由传递回来。

  • 尝试在自己的主机Windows环境下使用该命令tracert www.baidu.com

  • 可以看到每一跳发送的三次ICMP包的返回时间,以及其中经过的路由器IP地址(主机名)。

活跃主机扫描

ICMP Ping命令

  • 键入命令ping www.baidu.com

metasploit中的模块

  • 位于modules/auxiliary/scanner/discovery 主要有 arp_sweep, ipv6_multicast_ping, ipv6_neighbor, ipv6_neighbor_router_advertisement, udp_probeudp_sweep.
  • 使用ARP请求枚举本地局域网的活跃主机:use auxiliary/scanner/discovery/arp_sweep,查看参数show options,设置扫描的子网网段:set RHOSTS 192.168.224.0/24设置线程数为50:set THREADS 50,运行exploit,扫描结果如下图所示。

  • 可以看到在我设置的这个网络范围里面,活跃的主机数为3。

    UDP数据包探测

  • use auxiliary/scanner/discovery/udp_sweep,show options,set RHOSTS 192.168.224.0/24,set THREADS 50,exploit

  • 可以看到IP为192.168.224.1的主机在使用NetBIOS服务器,IP为192.168.224.2的主机在使用DNS域名解析器,IP为192.168.224.142的主机在使用端口映射服务器。

Nmap扫描操作系统辨别

  • nmap -sL www.baidu.com仅将指定的目标的IP列举出来,不进行主机发现。

  • nmap -sn 192.168.224.142只进行主机发现,不进行端口扫描。

  • nmap -sS 192.168.224.1/24使用 TCP SYN进行扫描。

  • nmap -sV 192.168.224.144探测详细服务信息,详细指出了主机是否在线、关闭的端口数、开放的端口数以及操作系统等信息。

  • nmap -O 192.168.224.144对操作系统进行扫描。

网络服务扫描

  • telent服务扫描,设置方式与上面相同。

  • SSH服务扫描。

  • Oracle数据库服务查点

漏洞扫描

KALI LINUX配置过程

  • 首先通过openvas-check-setup来查询openvas的状态。

  • 有一些问题,按照FIX的提示,键入命令并运行,每次运行完一个命令之后都通过openvas-check-setup,进行检查,再次按照FIX的提示来运行命令,一次循环。没有遇到什么大的问题,除了对英语的理解。
  • 最后提示我成功。

  • 输入openvasmd --user=admin --new-password=admin命令添加用户账号和密码。
  • 输入openvas-start开启openvas。

  • 这里需要说一点,当第一次访问这个网站的时候,会提示说这个网站不安全,需要点击Advanced,将这个网站加入可信任的站点。
  • 点击login。

  • 新建扫描任务,在菜单栏的scans中选择tasks列表,再点击Task Wizard,输入我靶机的IP192.168.224.145。

  • 扫描了很久很久,11个小时依旧才8%。。。。。。
  • 挣扎了好多次最后终于成功了,这还是等了一个多小时,可以看到一共有11个结果。

  • 点击Full and fast,我选择了其中的Buffer overflow为例,发现有很多个高危漏洞。

  • 选择第一个高危漏洞查看。

  • 可以看到这个漏洞影响了应用程序、对于这个漏洞的解决方案在文档中有提示,说自该披露该漏洞以来,至少有一年没有解决方案或补丁。很可能不会再提供了。通用的解决方案选项是升级到一个更新的版本,禁用各自的特性,删除产品或用另一个产品替换产品,所以说对于这个漏洞的解决方案就是升级到一个新的版本或者禁用各自的特性、删除或者换用。所以说还是很详细了。

20155339 Exp6 信息搜集与漏洞扫描的更多相关文章

  1. 2018-2019-2 20165232 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165232 <网络对抗技术> Exp6 信息搜集与漏洞扫描 一.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 二.实践内容. 各种搜索技巧的应 D ...

  2. 2018-2019-2 网络对抗技术 20165237 Exp6 信息搜集与漏洞扫描

    2018-2019-2 网络对抗技术 20165237 Exp6 信息搜集与漏洞扫描 实验目标 1 各种搜索技巧的应用: 2 DNS IP注册信息的查询: 3 基本的扫描技术: 主机发现.端口扫描.O ...

  3. 2018-2019-2 20165221 【网络对抗技术】-- Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165221 [网络对抗技术]-- Exp6 信息搜集与漏洞扫描 目录 1. 实践目标 2. 实践内容 3. 各种搜索技巧的应用 a. 搜索网址的目录结构 b.使用IP路由 ...

  4. 2018-2019-2 20165325 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165325 <网络对抗技术> Exp6 信息搜集与漏洞扫描 实验内容(概要) 1 各种搜索技巧的应用: 2 DNS IP注册信息的查询: 3 基本的扫描技术 ...

  5. 2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描

    - 2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描 - 实验任务 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口 ...

  6. 2018-2019-2 20165235 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165235 <网络对抗技术> Exp6 信息搜集与漏洞扫描 1.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 2.实践内容 (1)各种搜索技巧的应 ...

  7. 网络对抗技术 20165220 Exp6 信息搜集与漏洞扫描

    网络对抗技术 20165220 Exp6 信息搜集与漏洞扫描 实验任务 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服 ...

  8. 2018-2019-2 网络对抗技术 20162329 Exp6 信息搜集与漏洞扫描

    目录 Exp6 信息搜集与漏洞扫描 一.实践原理 1. 间接收集 2. 直接收集 3. 社会工程学 二.间接收集 1. Zoomeye 2. FOFA 3. GHDB 4. whois 5. dig ...

  9. Exp6 信息搜集与漏洞扫描 20165110

    Exp6 信息搜集与漏洞扫描 20165110 一.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 二.实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描 ...

随机推荐

  1. Linux CentOS 6.5 + Apache + Mariadb + PHP环境搭建

    Web自动化测试-服务端测试环境部署 by:授客 目录 一. 二. 三. 四. 五. 六. 七. 八. 九. 十. 操作系统环境:CentOS 6.5-x86_64 下载地址:http://www.c ...

  2. Ajax如何设置cookie

    普通的Ajax请求很遗憾不能返回服务器端设置的cookie 如何实现不刷新页面返回服务器设置的Cookie呢? 可以使用<script>或者<image>的src属性发起一个请 ...

  3. Vue -- vue-cli(vue脚手架) npm run build打包优化

    这段时间公司新项目立项,开发组选用 Vue2.0 进行开发.当然也就一并用到 vue cli 进行自动化构建.结果在基础版本开发完成后,用 npm run build 命令打包上线时,发现以下几个问题 ...

  4. CountDownTimer 源码分析

    倒计时的功能,比如说:发送短信验证码倒计时. public class CountDownTimerActivity extends Activity { private Button mSend; ...

  5. python + Jenkins + requests 数据驱动接口测试 环境部署

    ** Jenkins安装: * 安装包选择:Jenkins.war * windows下有msi和war两种格式,我使用的是war,下载下来丢到xmapp的指定目录就行,操作方便一点      * m ...

  6. 【史上最全】申请配置阿里云服务器,并部署IIS和开发环境,项目上线经验

    最近一年在实验室做web后端开发,涉及到一些和服务器搭建及部署上线项目的相关经验,写个帖子和小伙伴们分享,一同进步! 首先谈一下,为什么越来越多中小型公司/实验室,部署项目的趋势都是在云服务器而不是普 ...

  7. 面向对象程序设计_Task7_Summary

    Summary of the ... 题目链接:第七次作业 终于还是迎来了这学期的最后一次作业,唠叨话还是放最后说,先说说计算器这玩意儿吧 贯穿了整个学期的计算器,要是让我对自己做个评价,顶多只是还好 ...

  8. 死磕nginx系列-nginx日志配置

    nginx access日志配置 access_log日志配置 access_log用来定义日志级别,日志位置.语法如下: 日志级别: debug > info > notice > ...

  9. SDOI 2018 R2 游记

    一篇真正的“游记”. DAY -3 下午: 今天老师批准了我去省选划水的请假要求. 批准之后感觉学习非常有动力,顺便忽悠别的同学和我一起去,然而wzx是唯一一个表示可以考虑一下的同学,其他同学直接一口 ...

  10. 使用mysql乐观锁解决并发问题思路

    本文摘自网络,仅供个人学习之用 案例说明: 银行两操作员同时操作同一账户.比如A.B操作员同时读取一余额为1000元的账户,A操作员为该账户增加100元,B操作员同时为该账户扣除50元,A先提交,B后 ...