Exp6 信息搜集与漏洞扫描

收集渗透目标的情报是最重要的阶段。如果收集到有用的情报资料的话,可以大大提高对渗透测试的成功性。收集渗透目标的情报一般是对目标系统的分析,扫描探测,服务查点,扫描对方漏洞,查找对方系统IP等,有时候渗透测试者也会用上“社会工程学”。渗透测试者会尽力搜集目标系统的配置与安全防御以及防火墙等等。


实验内容

实验环境

  • 主机 Kali
  • 靶机 Windows 10

实验工具

  • 平台 Metaploit

信息收集

这次实验我们就尝试收集一下besti的信息。

网站/服务器信息:whois

  • 首先先用KALI上的whois命令查询一下
root@KALI:~# whois http://www.besti.edu.cn/

果然失败了。

  • 在阿里云的whois页面查询

    显示结果为未查询到注册信息。

  • 在来到站长之家,虽然没有edu后缀的网站信息,但在站长工具中提供了许多小手段。

  1. ping检测

可以看到140个国内外检测点全都超时了。不过我们还是获得了部分信息,比如

独立IP:
123.127.3.2
202.205.232.8

  1. IP所在地查询

    从上述两个IP,可以获得数字地址和地址

  2. IP-Whois查询

    虽然直接对besti的url进行whois行不通,但是对ip进行whois还是ok的。

这次信息就比较丰富了,3R全了,还有邮箱,地址,电话,建站时间这些。

还是隐去了一些比较好……

……
inetnum: 123.127.3.0 - 123.127.3.127
netname: BESTI-CO
descr: BESTI-CO
country: CN
admin-c: *
tech-c: *
mnt-by: *
status: ASSIGNED NON-PORTABLE
last-modified: 2008-09-04T07:22:15Z
source: APNIC person: Guo * wei
address: Feng dai qu *
country: CN
nic-hdl: *
phone: +86-10-*
fax-no: +86-10-*
e-mail: *@bestr.edu.cn
mnt-by: *
last-modified: 2008-09-04T07:51:06Z
source: APNIC
……
  1. PC权重
  • 可以找到域名下的子域名

  1. 网站安全查询
  • 可以看到besti的安全评分100,但是子域名下lib.besti.edu.cn有警告。

ps:有空的话可以尝试一下爆库……

在lib页面下可能可以获得:
服务器配置信息
网站目录结构

  1. HTTP状态监测

ps:besti没有用https啊,没有SSL证书

  • 还是瞅到了一些信息的。
X-Powered-By: Servlet/3.0 JSP/2.2 (InforSuite APP Server Java/Oracle Corporation/1.7) // 数据库
Server: InforSuite APP Server //服务器
Set-Cookie: JSESSIONID=a5a84a71a4f65b300d34296361be; Path=/; HttpOnly
Content-Type: text/html;charset=UTF-8 //编码格式

dig反向地址解析

  • 在Whois阶段,将IP地址解析了,因此以下命令就略去了。
host -t ns hostname //获得dns服务器,a参数可以查询IP
fierce -dns domainName //域名列表查询
dig -x ip @DNSserver
//查看反向解析,理论上应该遍历整个域名树

又被besti过滤掉了……不过用工具还是获得了同IP域名

tracert路由追踪

traceroute ip
//查询路由路径,没看出来有啥用,在站长工具中可以选择源IP地址,观察不同发起源经过的路由路径

操作系统指纹识别

banner抓取是应用程序指纹识别而不是操作系统指纹识别。Banner信息并不是操作系统本身的行为,是由应用程序自动返回的,比如apathe、exchange。而且很多时候并不会直接返回操作系统信息,幸运的话,可能会看到服务程序本身的版本信息,并以此进行推断。

telnet domainName 21 //日常被besti过滤

netdiscover私有网段主机查询

  • 感觉没啥用,攻击私有网段的主机不太明白意义所在。
root@besti155214:~# netdiscover

 Currently scanning: 172.30.9.0/16   |   Screen View: Unique Hosts             

 344 Captured ARP Req/Rep packets, from 3 hosts.   Total size: 20640
_____________________________________________________________________________
IP At MAC Address Count Len MAC Vendor / Hostname
-----------------------------------------------------------------------------
192.168.150.1 00:50:56:c0:00:08 279 16740 VMware, Inc.
192.168.150.2 00:50:56:fd:a1:c2 59 3540 VMware, Inc.
192.168.150.254 00:50:56:e7:fa:88 6 360 VMware, Inc.

漏洞扫描

Nmap进行操作系统探测

nmap -O url //-O参数扫描操作系统

这里我们尝试一下zenmap,在kali应用程序/信息收集,目录下打开。
zenmap是一个可视化的nmap工具,可以根据用户需要设置namp参数。 nmap -p 0-65535 -T4 -A -v -Pn 123.127.3.2 端口设置0-65535,然后我就去吃饭了哈哈。
![](https://images2018.cnblogs.com/blog/1071473/201805/1071473-20180507113833730-1777870480.png) //吃完饭回来基本扫描完毕了,可以查看端口和主机明细
![](https://images2018.cnblogs.com/blog/1071473/201805/1071473-20180507113847496-394778909.png) ![](https://images2018.cnblogs.com/blog/1071473/201805/1071473-20180507113905738-1453562997.png)

可以看到了主机操作系统猜测Actiontec MI424WR-GEN3I WAP (99%),还有5个开放的端口。可以看出该服务器搭建了http(Web)msrpc(文件共享)mailsvr(邮箱服务器)

Nmap其他探测

nmap -sn 123.127.3.* //扫描目标活动IP

Nmap done: 256 IP addresses (256 hosts up) scanned in 5.57 seconds //全部活跃的咯

smb服务的查点

  • 上面nmap扫描可以看到445端口服务关闭,跳过。

WAF检测

WafW00f是Python脚本,用于检测网络服务是否处于网络应用防火墙保护状态

  • 这个百分百保护啊,之前被过滤的都ping不通了。
root@besti155214:~# wafw00f www.besti.edu.cn

                                 ^     ^
_ __ _ ____ _ __ _ _ ____
///7/ /.' \ / __////7/ /,' \ ,' \ / __/
| V V // o // _/ | V V // 0 // 0 // _/
|_n_,'/_n_//_/ |_n_,' \_,' \_,'/_/
<
...' WAFW00F - Web Application Firewall Detection Tool By Sandro Gauci && Wendel G. Henrique Checking http://www.besti.edu.cn
The site http://www.besti.edu.cn is behind a IBM Web Application Security
//该网站处于Waf保护状态
Number of requests: 3

搜索引擎检测

shodan

  • 有张地图挺有意思的,不过位置在景山公园北部有丶东西。
  • 还有些简单的网页信息
80
tcp
http HTTP/1.1 200 OK
X-Powered-By: Servlet/3.0 JSP/2.2 (InforSuite APP Server Java/Oracle Corporation/1.7)
Server: InforSuite APP Server
Set-Cookie: JSESSIONID=e419fd11a699167693fd07451ac1; Path=/; HttpOnly
Content-Type: text/html;charset=UTF-8
Content-Language: zh-CN
Transfer-Encoding: chunked
Date: Sun, 22 Apr 2018 16:48:21 GMT

ZoomEye

功能强大,一进去直接报漏洞的还不叫钟馗之眼吗?吓哭了

microsoft iis httpd//url检索

892332015-07-01IIS 系列 Http.sys 处理 Range 整数溢出漏洞
623502013-04-22IIS 7.5 解析错误 命令执行漏洞
604652012-11-18Microsoft IIS 密码信息泄露漏洞(MS12-073)
604662012-11-18Microsoft IIS FTP服务远程命令注入漏洞(MS12-073)
602562012-07-05Microsoft IIS多个FTP命令请求远程拒绝服务漏洞 mysql//ip检索 3306端口nmap没扫出来有点奇怪。 929762017-04-19Pre-Auth MySQL remote DOS (Integer Overflow)(CVE-201...
925132016-11-02MySQL / MariaDB / PerconaDB 权限提升漏洞(CVE-2016-6664)
925102016-11-02MySQL / MariaDB / PerconaDB 提权/条件竞争漏洞(CVE-2016-6663)
924052016-09-13MySQL <= 5.7.15 远程 Root 权限代码执行漏洞
924012016-09-09MySQL 5.5.45 (64bit) - 当地凭证信息泄露

openvas

  • 久等了,openvas终于登场了。
  • 跳过安装事项,在KALI应用程序栏打开openvas。

openvasmd --user=admin --new-password=admin //添加admin用户

即可开扫描,并生成报告。

  • 可以看到besti有9个中等级漏洞

分别针对80/442/443端口:

//80

攻击者可以使用这种情况在客户端和服务器之间使用中间攻击来破坏或窃听 HTTP 通信, 以便访问用户名或密码之类的敏感数据。

//442

攻击者可能可以使用已知的加密 aws 窃听客户端和服务之间的连接, 以便访问在安全连接中传输的敏感数据。

此例程报告服务接受的所有弱 SSL/TLS 密码套件。
CVE-2013-2566, CVE-2015-2808, CVE-2015-4000 成功利用此漏洞将使中间的攻击者能够访问纯文本数据流。影响级别: 应用程序
CVE-2014-3566 远程服务正在使用使用加密弱哈希算法签名的证书链中的 SSL/TLS 证书 //443 OpenSSL 容易受到安全绕过漏洞的攻击
CVE-2014-0224 此例程报告服务接受的所有 SSL/TLS 密码套件, 其中攻击向量仅于 HTTPS 服务上。
CVE-2016-2183, CVE-2016-6329 此例程报告服务接受的所有弱 SSL/TLS 密码套件。注意: 报告了端口 25/tcp 上有 "机会 TLS" 和弱密码套件的 SMTP 服务的严重性
CVE-2013-2566, CVE-2015-2808, CVE-2015-400 SSL/TLS 服务使用不科学强度的DH密钥组 (密钥长度小于 2048)攻击者可能可以在线解密 SSL/TLS 通信。

Tip:


知识点


2017-2018 Exp6 信息搜集与漏洞扫描 20155214的更多相关文章

  1. 2018-2019-2 20165232 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165232 <网络对抗技术> Exp6 信息搜集与漏洞扫描 一.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 二.实践内容. 各种搜索技巧的应 D ...

  2. 2018-2019-2 网络对抗技术 20165237 Exp6 信息搜集与漏洞扫描

    2018-2019-2 网络对抗技术 20165237 Exp6 信息搜集与漏洞扫描 实验目标 1 各种搜索技巧的应用: 2 DNS IP注册信息的查询: 3 基本的扫描技术: 主机发现.端口扫描.O ...

  3. 2018-2019-2 20165221 【网络对抗技术】-- Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165221 [网络对抗技术]-- Exp6 信息搜集与漏洞扫描 目录 1. 实践目标 2. 实践内容 3. 各种搜索技巧的应用 a. 搜索网址的目录结构 b.使用IP路由 ...

  4. 2018-2019-2 20165325 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165325 <网络对抗技术> Exp6 信息搜集与漏洞扫描 实验内容(概要) 1 各种搜索技巧的应用: 2 DNS IP注册信息的查询: 3 基本的扫描技术 ...

  5. 2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描

    - 2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描 - 实验任务 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口 ...

  6. 2018-2019-2 20165235 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165235 <网络对抗技术> Exp6 信息搜集与漏洞扫描 1.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 2.实践内容 (1)各种搜索技巧的应 ...

  7. 网络对抗技术 20165220 Exp6 信息搜集与漏洞扫描

    网络对抗技术 20165220 Exp6 信息搜集与漏洞扫描 实验任务 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服 ...

  8. 2018-2019-2 网络对抗技术 20162329 Exp6 信息搜集与漏洞扫描

    目录 Exp6 信息搜集与漏洞扫描 一.实践原理 1. 间接收集 2. 直接收集 3. 社会工程学 二.间接收集 1. Zoomeye 2. FOFA 3. GHDB 4. whois 5. dig ...

  9. Exp6 信息搜集与漏洞扫描 20165110

    Exp6 信息搜集与漏洞扫描 20165110 一.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 二.实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描 ...

随机推荐

  1. [可能不知道]什么是PeopleSoft的JOLT以及相关进程

    PeopleSoft applecation server依赖于Jolt,Jolt是与Tuxedo配套的产品,可以处理所有web请求.换句话说,Jolt是application server与web ...

  2. JQuery判断数组中是否包含某个字符串

    var arry = [ "C#", "html", "css", "JavaScript" ]; var result ...

  3. BootStrap学习之栅格布局

    Bootstrap 提供了一套响应式.移动设备优先的流式栅格系统,随着屏幕或视口(viewport)尺寸的改变,系统会自动分为最多12列.它包含了易于使用的预定义类,还有强大的mixin用于生成更具语 ...

  4. qtcreator minggw 支持c++11

    pro文件添加 QMAKE_CXXFLAGS += -std=c++11

  5. Azure Resource Manager 概述

    应用程序的基础结构通常由许多组件构成:可能有虚拟机.存储帐户和虚拟网络,或 Web 应用.数据库.数据库服务器和第三方服务. 这些组件不会以独立的实体出现,而是以单个实体的相关部件和依赖部件出现. 如 ...

  6. w3school 基础学习

    http://www.w3school.com.cn/ http://www.w3school.com.cn/sql/sql_quickref.asp

  7. ASA 用TFTP 备份配置方法

    一种方法是用ASDM,在菜单样哪项里有一个backup,保存为一个压缩文件rar,恢复也是用ASDM.另一种是用TFTP SERVER 来做,电脑用网线接上ASA,还要把cisco TFTP SERV ...

  8. You are not late! You are not early!

    Do you think you are going No Where in Life? STOP! Take a deep breathe THINK! New York is three hour ...

  9. SQL语句:查看排名前五的SQL语句耗时情况

    total_worker_time , last_worker_time , max_worker_time , min_worker_time , ) , ( ( CASE statement_en ...

  10. Redis-安装时问题整理

    一.Redis编译: 1.问题:make gcc error yum –y install gcc 2.问题:安装报错 error: jemalloc/jemalloc.h: No such file ...