2019-2020-2 20175325石淦铭《网络对抗技术》Exp5 信息搜集与漏洞扫描

2019-2020-2 20175325石淦铭《网络对抗技术》Exp5 信息搜集与漏洞扫描


目录:

  • 实践内容
  • 基本问题回答
  • 实验步骤
  • 实验感想

实践内容:

(1)各种搜索技巧的应用
(2)DNS IP注册信息的查询
(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

基本问题回答:

(1)哪些组织负责DNS,IP的管理。
Internet 域名与地址管理机构(ICANN)是为承担域名系统管理,它设立三个支持组织,地址支持组织(ASO)负责IP地址系统的管理;域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理;协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配。
(2)什么是3R信息。

  • Registrant:注册人
  • Registrar:注册商
  • Registry:官方注册局

实验步骤

一、各种搜索技巧的应用

  • 通过搜索引擎进行信息搜集msfconsole
    输入filetype来对搜索结果的文件类型进行限定,格式:检索词 filetype:文件类型
    例如:百度搜索入site:edu.cn filetype:xls 统考

  • 下载并打开文档可以看到检索到的文件的具体信息

  • 利用metasploit的dir_scanner辅助模块,暴力猜解,获取网站目录结构

msfconsole
use auxiliary/scanner/http/dir_scanner
set THREADS 20
set RHOSTS www.baidu.com 
exploit

  • 使用traceroute命令进行路由侦查
    windows终端中输入命令tracert www.baidu.com,traceroute命令利用ICMP协议定位用户计算机和目标计算机之间的所有路由器。
    输出的信息分别是:
  • 生存时间(跳数)
  • 三次发送的ICMP包返回时间
  • 途经路由器的IP地址
  • “*”表示该次ICMP包返回时间超时

二、DNS IP注册信息的查询

(一)whois域名注册信息查询
whois是一种域名信息查询的指令,此处我们以www.baidu1.com为例,在kali中进行whois的查询,输入whois baidu.com 可以查到注册人姓名、组织等注册信息。

  • 我们可以从图中看到百度网站的网站名称,创建日期,服务器名称等等信息

  • 还可以看到注册商信息、官方注册局信息和注册人信息等

(二)nslookup,dig域名查询

  • nslookup:在已安装TCP/IP协议的电脑上面均可以使用这个命令。主要用来诊断域名系统 (DNS) 基础结构的信息,是一个用于查询 Internet域名信息或诊断DNS服务器问题的工具.

    • 可以指定查询的类型
    • 可以查到DNS记录的生存时间
    • 可以指定使用哪个DNS服务器进行解释。
  • 使用nslookup baidu.com指令来查询

  • dig命令是常用的域名查询工具,可以用来测试域名系统工作是否正常。

  • 使用dig baidu.com指令来查询

(三)IP2Location地理位置查询

  • 在Windows命令提示符中输入 ping www.baidu.com 获取百度的 IP地址,可以看出ip地址是183.232.231.172

  • www.ip.cn网站根据IP查询地理位置

(四)IP2反域名查询

  • 搜索https://www.shodan.io/,输入IP地址,可以看到地理位置,端口号和提供的服务具体信息

三:基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点

(一)主机发现

  • Windows 命令提示符中输入命令 ping www.baidu.com

  • 在 kali 终端中输入命令 ping www.baidu.com

  • metasploit中的arp_sweep模块:arp_sweep使用ARP请求枚举本地局域网络中的所有活跃主机进行扫描。

use auxiliary/scanner/discovery/arp_sweep 
set RHOSTS 192.168.216.132/24
set THREADS 50 
run 

  • 利用NMAP进行主机扫描
    • kali 终端中的管理员权限下输入命令 nmap -sn 192.168.216.132/24

(二)、端口扫描

  • nmap -PU对UDP端口进行探测,在 kali 终端输入nmap -PU 192.168.216.132/24

(三)、OS及服务版本探测

  • 使用指令 nmap –sV 192.168.216.132(用于确定目标主机开放端口上运行的具体的应用程序及版本信息)

  • 使用指令nmap –O 192.168.216.132(用于检测目标主机运行的操作系统类型及设备类型等信息)

(四)、具体服务的查点

  • SSH服务
    • 提供类似telnet远程联机服务器的服务
    • 提供类似FTP服务的sftp-server,借助SSH协议来传输数据的,提供更安全的SFTP服务。
msfconsole
use auxiliary/scanner/ssh/ssh_version
set RHOSTS 192.168.11.0/24
set THREADS 50
run

四:漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

  • 先输入指令openvas-check-setup检查安装状态,发现没有安装

  • 安装openvas:

apt-get update
apt-get install openvas
  • 使用指令 openvas-start 启动openvas服务

  • 使用OpenVAS:

    • 执行命令openvasmd --user=admin --new-password=1234添加账号
    • 执行命令openvas-start开启openvas,会自动打开浏览器主页https://127.0.0.1:9392。
  • 在菜单栏选择Tasks->Task Wizard新建一个任务向导

  • 在栏里输入待扫描主机的IP地址,并单击Start Scans确认,开始扫描:

  • 扫描完成后可以点击full and fast查看网络脆弱性测试族。

  • 点击一条进入就可以查看相关情况:

  • 详细信息有漏洞的描述、病毒的影响、解决方法

实验感想

此时实验让我们对信息收集及漏洞扫描进行理解和具体的操作,信息收集的方式方法很多,得到的数据也有很多,在OpenVAS的安装过程中遇到了一些困难,在解决了好几个问题后才安装成功,此次实验收获多多。

原文地址:https://www.cnblogs.com/sgm5/p/12775998.html