2019-2020-2 20175216 《网络对抗技术》Exp5 信息搜集与漏洞扫描

2019-2020-2 20175216 《网络对抗技术》Exp5 信息搜集与漏洞扫描

实践步骤

1、各种搜索技巧的应用

搜索网址目录结构
搜索特定类型的文件
  • 有些网站会链接信息收集统计等敏感文件,可以进行针对性的查找。如百度,site:edu.cn 信息 filetype:xls。搜到如下图结果:

1.1.PNG

  • 下载以后查看表格文件
    1.2.PNG
IP路由侦查
  • Kali使用traceroute查看得知www.baidu.com经过30个路由器,* * *表示该次连接返回时间超时
    5.1.PNG

  • 使用tracert命令进行路由侦查,cmd中输入tracert www.baidu.com
    2.0.PNG
    搜索网址目录结构

  • 利用metasploit的dir_scanner辅助模块,暴力猜解,获取网站目录结构

msfconsole
use auxiliary/scanner/http/dir_scanner
set THREADS 20
set RHOSTS www.baidu.com exploit

5.2.PNG

2、DNS IP注册信息的查询

whois
  • whois域名注册信息查询,输入whois sina.com,能看到新浪的注册信息

9.1.PNG
9.2.PNG

nslookup,dig域名查询

9.3.PNG

IP Location

通过IPADRESSGUIDE可以根据IP查询对应的地理位置。
1.3.PNG

1.5.PNG

IP反域名查询

9.4.PNG

3、基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)

主机发现
  • 在winodws中执行ping www.baidu.com
    5.3.PNG

  • kali中输入ping www.baidu.com
    5.4.PNG

  • MSF模块:modules/auxiliary/scanner/discovery
    arp_sweep
    ipv6_multicast_ping,ipv6_neighbor, ipv6_neighbor_router_advertisement
    udp_probe,udp_sweep.
  • 使用arp_sweep,其可以通过ARP请求可以枚举本地网络中的存活主机
msfconsole
use auxiliary/scanner/discovery/arp_sweep //进入arp_sweep 模块
set RHOSTS 192.168.170.0/24 
set THREADS 50 
run //执行run进行扫描

6.1.PNG

  • metasploit中的udp_sweep模块
msfconsole
use auxiliary/scanner/discovery/udp_sweep //进入udp_sweep 模块
set RHOSTS 192.168.170.0/24 
set THREADS 50
run //执行run进行扫描

6.2.PNG

端口扫描
  • 探索活跃主机,nmap -sn 192.168.170.0/24 寻找该网段下的活跃主机
    6.3.PNG
  • 通过之前的-sn探索子网内活跃的主机,发现192.168.170.1这个地址的主机是活跃的
  • 使用基本的端口扫描功能对靶机进行扫描,这里使用TCP SYN扫描。输入命令nmap -sS 192.168.170.1
    6.4.PNG
  • nmap -PU参数是对UDP端口进行探测,与udp_sweep模块功能相同,输入命令nmap -PU 192.168.170.142/24
    6.6.PNG
OS及服务版本探测
  • 使用-O选项让Nmap对目标的操作系统进行识别,在Linux下使用nmap -O 192.168.2.130 获取目标机的操作系统等信息,主机操作系统是windows
    ooooo.PNG
  • 输入命令nmap -sV -Pn 192.168.2.130,其中-Pn是在扫描之前,不发送ICMP echo请求测试目标
    sv.PNG
具体服务的查点
  • Telnet服务扫描,telnet命令用于登录远程主机,对远程主机进行管理
msfconsole
use auxiliary/scanner/telnet/telnet_version//进入telnet模块
set RHOSTS 192.168.170.142/24
set THREADS 50
run

7.1.PNG

  • SSH服务扫描
msfconsole
use auxiliary/scanner/ssh/ssh_version //进入ssh模块
set RHOSTS 192.168.170.142/24 
set THREADS 50
run

7.2.PNG

  • Oracle数据库服务查点
msfconsole
use auxiliary/scanner/oracle/tnslsnr_version //进入tnslsnr模块
set RHOSTS 192.168.170.142 
set THREADS 200
run

7.3.PNG

漏洞扫描
  • OpenVAS安装
sudo su
apt-get update 
apt-get upgrade
apt-get install openvas
openvas-setup 
openvas-check-setup
openvasmd --user=admin --new-password=123456

3.0.PNG

  • 到浏览器中打开https://127.0.0.1:9392
    3.2.PNG
  • 在菜单栏依次选择Scans``Tasks进入后点击Task Wizard新建一个任务向导,在栏里输入待扫描主机的IP地址192.168.170.142,并点击击Start Scans确认,开始扫描
    3.3.PNG
  • 打开其中一个主机,查看该扫描结果的详细信息,并点击其中的Full and fast
    3.4.PNG
  • 点击进入Buffer overflow进行查看
    4.0.PNG
  • 选择其中一个查看其具体信息
    4.1.PNG
  • 详情信息包含该漏洞的描述、病毒的影响、解决方法,不过这个没有解决方法
    4.2.PNG

实验总结

实验后回答问题

  • 哪些组织负责DNS,IP的管理。
    顶级的管理者是Internet Corporation for Assigned Names and Numbers (ICANN),全球根服务器均由美国政府授权的ICANN统一管理。
    目前全球有5个地区性注册机构:
    1)ARIN主要负责北美地区业务
    2)RIPE主要负责欧洲地区业务
    3)APNIC主要负责亚太地区业务
    4) LACNIC主要负责拉丁美洲美洲业务
    5)AfriNIC主要负责非洲地区业务。
  • 什么是3R信息。
    Registrant:注册人
    Registrar:注册商
    Registry:官方注册局
  • 评价下扫描结果的准确性。
    感觉openvas漏洞扫描还是很强大的,我扫描的是我的虚拟机,扫完之后也发现了许多漏洞,我以为我的虚拟机漏洞比较少,是我认识的不够。

实验体会

通过这次实验学习了很多信息搜集的工具,进行攻击之前必须要做的事情——扫描主机信息,通过各种扫描方法,需要获得所攻击主机的一些信息,通过这些方法,我们可以更容易达到攻击的目的.实验也遇到了些问题,主要还是安装openvas,虚拟机崩了两次。每一次实验都会对攻击有新的认识,每一次都会发现巨多的漏洞,最近看了一部电影《D战》,讲述的就是一些不法分子,通过攻击各大公司网站,威胁他们获取钱财,而且就那么三四个人,一个数百上千员工的游戏公司很容易就被攻破了,而且短时间根本解决不了,所以只能给他们比特币来化解危机。互联网并非法外之地,我们只有更好的加强自己,才能更好的去避免这种情况。

原文地址:https://www.cnblogs.com/besti20175216/p/12757876.html