目录

1.实验内容

  • (1)各种搜索技巧的应用
  • (2)DNS IP注册信息的查询
  • (3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
  • (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

2.实验过程

  • 外围信息搜集
  • NMAP
  • OpenVAS

任务一:各种搜索技巧的应用

通过搜索引擎进行信息搜集

使用Google Hacking

  • Google提供了高级搜索功能。GHDB数据库包含了大量使用Google从事渗透的搜索字符串,许多我们之前用过的模块和代码网站上都有

搜索网址目录结构

  • 使用暴力模块进行暴力猜解。以dir_scanner为例
msf > use auxiliary/scanner/http/dir_scanner
set rhosts www.cnblogs.com
set threads 30 exploit

使用IP路由侦查工具traceroute

  • 输入命令traceroute www.cnblogs.com

  • 由于虚拟机使用的是nat连接,traceroute返回的TTL exceeded消息无法映射到源IP地址、源端口、目的IP地址、目的端口和协议,因此无法反向NAT将消息路由传递回来。显示都是*号

搜索特定类型的文件

> 有些网站会链接通讯录,订单等敏感的文件,可以进行针对性的查找
  • 输入site:edu.cn filetype:xls

  • 但是这些xls文件下载下来在我的电脑里都打不开,会显示文件已损坏,用网页版html看一下博士上线名单

  • 这个表直接暴露了具体博士姓名、地址、电话、具体报考信息

任务二:DNS IP注册信息的查询

(1)whois域名注册信息查询

  • 可以在MSF终端使用whois命令进行查询。whois baidu.com
  • 包括注册人的姓名、组织和城市等信息。

注意:进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到。

  • 还可以看组织、注册时间等等

(2)nslookup,dig域名查询

使用nslookup

  • nslookup baidu.com可以看到服务器地址和注册地址可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的。

使用dig

  • dig可以从官方DNS服务器上查询精确的结果。

  • 可以看到他的注册地址结果和nslookup一样

  • 除此之外,dig命令还有很多查询选项,每个查询选项被带前缀(+)的关键字标识。例如:

    • +[no]search:使用 [不使用] 搜索列表或 resolv.conf 中的域伪指令(如果有的话)定义的搜索列表。缺省情况不使用搜索列表。
    • +[no]trace:切换为待查询名称从根名称服务器开始的代理路径跟踪。缺省情况不使用跟踪。一旦启用跟踪,dig 使用迭代查询解析待查询名称。它将按照从根服务器的参照,显示来自每台使用解析查询的服务器的应答。
    • +[no]identify:当启用 +short 选项时,显示 [或不显示] 提供应答的 IP 地址和端口号。
    • +[no]stats:该查询选项设定显示统计信息:查询进行时,应答的大小等等。缺省显示查询统计信息。
  • 试着先使用+short再用+ifentify,看看结果, 可以看见提供应答的 IP 地址和端口号。

(3)IP2Location地理位置查询

  • 用谷歌浏览器打开maxmind官网(因为谷歌可以翻译),查询一下自己主机的地理位置

  • 可以利用之前返回的IP地址,去纯真IP库里查(纯中文)。

(4)IP2反域名查询

  • 输入主机ip会显示该地址为保留的私有地址,在网站里找到有一处是查本地IP,点击进去会看到主机IP变了,可能是用了NAT转换了地址才可以查到

  • IP-address网站

    里输入百度的IP:119.75.217.109

    可以看到此IP对应的地理位置、编码(ASN)、互联网服务提供商(ISP)等信息

  • 以上都是可用的前期搜集信息的方法,具体的操作中可以视情况选择。如第四个实验中对恶意代码的分析就可以使用IP2Location,它的中文界面能够友好地向我们展示IP所在地和机构信息等,这对我们排除可疑IP有很大帮助。

任务三:基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点

主机发现

ping

  • 通过ping www.baidu.com命令发送ICMP报文的方法检测活跃主机

metasploit中的模块

  • 位于modules/auxiliary/scanner/discovery 主要有

    • arp_sweep
    • ipv6_multicast_ping
    • ipv6_neighbor
    • ipv6_neighbor_router_advertise
    • ment, udp_probe,udp_sweep
  • ipv6_neighbor为例, 扫描UDP服务的主机

    use auxiliary/scanner/discovery/ipv6_neighbor
    show options
    set RHOSTS 10.1.1.207
    set THREADS 30
    exploit

使用nmap探索活跃主机

  • 使用命令nmap -sn 10.1.1.207/30

  • -sn参数可以用来探测某网段的活跃主机

  • 可以看见在该网段里有4台主机活跃

端口扫描

  • 使用MSF中的auxiliary模块

  • use auxiliary/scanner/portscan/tcp
    show options
    set RHOSTS 10.1.1.207/30
    set THREADS 30
    exploit
  • 可以看见主机开放的端口有139、135、445、443等

  • 使用nmap扫描端口

    参数 功能
    -sS/sT/sA/sW/sM 使用TCP SYN方式扫描TCP端口
    -sU 指定使用UDP扫描方式确定目标主机的UDP端口状况
    -sN/sF/sX 指定使用TCP Null, FIN, and Xmas scans秘密扫描方式来协助探测对方的TCP端口状态
    -sO 使用IP protocol 扫描确定目标机支持的协议类型
  • 使用nmap -sS 10.1.1.207可以看见开放的TCP端口与对应的服务

OS及服务版本探测

  • 使用nmap -sV 10.1.1.207

    • -sV 检测目标主机的服务版本

  • 使用nmap -O 10.1.1.207检测Win10主机

    • -O选项启用远程操作系统检测

  • 结果没有扫出来win10的,反而扫出了XP win7 win Server2012??这不是我上一个实验的靶机吗?怎么出了他们呢?

  • 看了一下学长学姐们的博客,发现他们也没有出来win10。又去网上查了一下,网上说-O存在误报,看来确实不太准呀

具体服务的查点

  • 服务扫描和查点 metasploit中有许多相关工具,大部分都在Scanner辅助模块,常以[service_name]_version(用以遍历主机,确定服务版本)和[service_name]_login(进行口令探测攻击)命名
  • 可输入search name:_version查看所有服务查点模块

telnet

  • telnet命令用于登录远程主机,对远程主机进行管理。
use auxiliary/scanner/telnet/telnet_version //进入telnet模块
set RHOSTS 10.1.1.207/30 //扫描10.1.1.207/30网段
set THREADS 30
run

SSH

  • 扫描主机的ssh服务
use auxiliary/scanner/ssh/ssh_version //进入ssh模块
set RHOSTS 10.1.1.207/30 //扫描10.1.1.207/30网段
set THREADS 30
run

Oracle数据库服务查点

use auxiliary/scanner/oracle/tnslsnr_version//进入oracle模块
set RHOSTS 10.1.1.207/30 //扫描10.1.1.207/30网段
set THREADS 30
run

开放代理探测

 use auxiliary/scanner/http/open_proxy //进入open_proxy模块
set RHOSTS 10.1.1.207/30 //扫描10.1.1.207/30网段
set THREADS 30
run

口令猜测与嗅探

SSH口令猜测

use auxiliary/scanner/ssh/ssh_login
set rhosts 10.1.1.207
set username root
set pass_file /home/tset.txt
set threads 50
run

psnuffle口令探测

psnuffle是目前Metasploit中唯一用于口令嗅探的工具,它的功能算不上强大,但是非常实用,可以使用它截获常见协议的身份认证过程,并将用户名和口令信息记录下来。

use auxiliary/sniffer/psnuffle
run
  • 登录了QQ邮箱,会显示success.txt文件,由于这是https的访问,所以抓不到明文的口令包。要实现这个需要搭建FTP服务器

任务四:漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

安装OpenVAS

  • 安装OpenVASapt-get update
  • 使用OpenVASopenvas-check-setup

报错提示1

ERROR: The NVT collection is very small.
FIX: RUN A synchronization script like green-nvt-sync.
  • 根据FIX的提示,更新nvt

    sudo greenbone-nvt-sync

    (这一步耗时比较长)

  • 接下来再openvas-check-setup

报错提示2

ERROR: The SCAP collection is very small.
FIX: RUN A SCAP synchronization script like green-scapdata-sync.
  • 根据FIX的提示,更新scap数据库

    sudo greenbone-scapdata-sync

  • 接下来再openvas-check-setup

报错提示3

ERROR: The CERT collection is very small.
FIX: RUN a synchronization script like greenbone-certdata-sync
  • 根据FIX的提示,更新cert数据库

    sudo greenbone-certdata-sync

  • 接下来再openvas-check-setup

  • 成功!

启动openVAS

  • 使用命令openvasmd --user=admin --new-password=admin添加admin用户

  • 启动OpenVAS:openvas-start自动打开主页https://127.0.0.1:9392

  • 登录之后选择ScansTasks点击小魔棒Task Wizard新建任务,输入要扫描的目标主机的IP地址,开始扫描

  • 扫描完成后点击Full and fast

  • Databases可以看到不同的漏洞危险等级不一样

  • 选择FTP,看一个危险等级比较高的漏洞说明

  • 翻译了一下这个漏洞的意思是:安装了3D FTP客户端,容易出现目录遍历漏洞。

  • 可以看见解决方法是更新至9.03版本

  • 再看一个vmware最新的漏洞介绍

  • 大概的意思是:在SVGA中,ESXi存在堆缓冲区溢出和未初始化的堆栈内存使用。这些问题可能允许客户在主机上执行代码。

  • 去网上搜了一下CVE-2017-4902,看见了不用翻译的介绍

  • 解决方法: Apply the missing patch(es).应用缺失的补丁

  • 通过漏洞扫描,我们能知道电脑上存在哪些安全隐患以及解决的办法,这样就能使我们的电脑更安全了。

< center> 问题:打开提示连接不安全 < /center>

  • 解决:点击AdvancedAdd Exception 将网址加入信任站点就可以了

3.基础问题回答

  • 哪些组织负责DNS,IP的管理

    • 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。
    • ICANN负责协调管理DNS各技术要素以确保普遍可解析性,使所有的互联网用户都能够找到有效的地址。
    • 在ICANN下有三个支持机构
      • 地址支持组织(ASO)负责IP地址系统的管理
      • 域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理
      • 协议支持组织(PSO):负责涉及Internet协议的唯一参数的分配。
  • 什么是3R信息
    • 注册人(Registrant)
    • 注册商(Registrar)
    • 官方注册局(Registry)
  • 评价下扫描结果的准确性
    • 就目前已知来看,扫描结果还是很准确的,对于曾经被攻击过的漏洞都检测出来了

4.离实战还缺些什么技术或步骤

要将扫描得到的结果进行整理,筛选出有用的信息并针对这些信息决定使用什么样的攻击手段。

5.实验总结

这次实验中学习了很多常用的信息收集方法,每一种都记录的是不同的方面,多种方法也就更能立体了解到相关信息了。唯一比较耗时的就是安装openvas。前前后后出了许多错误,但通过看学长学姐的博客都顺利解决了。网络的信息很多,关键在于信息的整合与利用,对于平常生活中经常用到的一些网站也可以进行有针对地信息搜集。

</font size>

2018-2019-2 网络对抗技术 20165230 Exp6 信息搜集与漏洞扫描的更多相关文章

  1. 2018-2019-2 20165232 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165232 <网络对抗技术> Exp6 信息搜集与漏洞扫描 一.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 二.实践内容. 各种搜索技巧的应 D ...

  2. 2018-2019-2 网络对抗技术 20165237 Exp6 信息搜集与漏洞扫描

    2018-2019-2 网络对抗技术 20165237 Exp6 信息搜集与漏洞扫描 实验目标 1 各种搜索技巧的应用: 2 DNS IP注册信息的查询: 3 基本的扫描技术: 主机发现.端口扫描.O ...

  3. 2018-2019-2 20165221 【网络对抗技术】-- Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165221 [网络对抗技术]-- Exp6 信息搜集与漏洞扫描 目录 1. 实践目标 2. 实践内容 3. 各种搜索技巧的应用 a. 搜索网址的目录结构 b.使用IP路由 ...

  4. 2018-2019-2 20165325 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165325 <网络对抗技术> Exp6 信息搜集与漏洞扫描 实验内容(概要) 1 各种搜索技巧的应用: 2 DNS IP注册信息的查询: 3 基本的扫描技术 ...

  5. 2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描

    - 2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描 - 实验任务 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口 ...

  6. 2018-2019-2 20165235 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165235 <网络对抗技术> Exp6 信息搜集与漏洞扫描 1.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 2.实践内容 (1)各种搜索技巧的应 ...

  7. 网络对抗技术 20165220 Exp6 信息搜集与漏洞扫描

    网络对抗技术 20165220 Exp6 信息搜集与漏洞扫描 实验任务 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服 ...

  8. 2018-2019-2 网络对抗技术 20165225 Exp6 信息搜集与漏洞扫描

    2018-2019-2 网络对抗技术 20165225 Exp6 信息搜集与漏洞扫描 实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.O ...

  9. 2018-2019-2 20165336 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165336 <网络对抗技术> Exp6 信息搜集与漏洞扫描 一.原理与实践说明 1.实践内容 本实践的目标是掌握信息搜集的最基础技能.具体有: 各种搜索技巧的 ...

随机推荐

  1. BZOJ4836 二元运算(分治FFT)

    设A(n)为a中n的个数,B(n)为b中n的个数.如果只考虑加法显然是一个卷积,减法翻转一下也显然是一个卷积. 问题在于两者都有.容易想到分开处理.那么可以考虑分治.即对于值域区间[l,r],分别计算 ...

  2. python -- 面向对象三大特性

    1,继承 1,初识继承 什么是继承? ——继承是一种创建新类的方式,在python中,新建的类可以继承一个或多个父类,父类又可称为基类或超类,新建的类称为派生类或子类. 子类会“遗传”父类的属性,从而 ...

  3. POI 生成excel(大数据量) SXSSF

    使用POI 的SXSSF (Streaming Usermodel API)生成较大的excel,同时开启压缩 import junit.framework.Assert; import org.ap ...

  4. First Knight UVALive - 4297(优化高斯消元解概率dp)

    题意: 一个矩形区域被分成 m*n 个单元编号为 (1, 1)至 (m, n),左上为 (1, 1),右下为(m, n).给出P(k)i,j,其中 1 ≤ i ≤ m,1 ≤ j ≤ n,1 ≤ k ...

  5. POJ - 1062(昂贵的聘礼)(有限制的spfa最短路)

    题意:...中文题... 昂贵的聘礼 Time Limit: 1000MS   Memory Limit: 10000K Total Submissions: 54350   Accepted: 16 ...

  6. hdu 4897 Little Devil I (树链剖分+线段树)

    题目链接:  http://acm.hdu.edu.cn/showproblem.php?pid=4897 题意: 给你一棵树,一开始每条边都是白色,有三种操作: 1.将 u - v路径上的边转换颜色 ...

  7. Hdoj 2187.悼念512汶川大地震遇难同胞——老人是真饿了 题解

    时间:2008年5月16日(震后第4天) 地点:汶川县牛脑寨 人物:羌族老奶奶 [转载整理]牛脑寨是一个全村600多人的羌族寨子,震后几天,这里依然能常常听到隆隆的声音,那是对面山上石头不断滑落的声音 ...

  8. 洛谷 P1069 细胞分裂 解题报告

    P1069 细胞分裂 题目描述 \(Hanks\)博士是\(BT\) (\(Bio-Tech\),生物技术) 领域的知名专家.现在,他正在为一个细胞实验做准备工作:培养细胞样本. \(Hanks\) ...

  9. luogu2149 Elaxia的路线 (dijkstra+拓扑dp)

    先标记上一个人所有最短路上的边(同时也要标记反向边) 然后拿着另一个人最短路上的边(会构成一个DAG)去做拓扑dp,记从原点到某个点的最大的某个路径的被标记的边的个数 #include<bits ...

  10. 「loj3058」「hnoi2019」白兔之舞

    题意 有一个\((L+1)*n\) 的网格图,初始时白兔在\((0,X)\) , 每次可以向横坐标递增,纵坐标随意的位置移动,两个位置之间的路径条数只取决于纵坐标,用\(w(i,j)\) 表示,如果要 ...