20174304王天政《网络对抗技术》Exp5 信息搜集与漏洞扫描

一、实验要求

1.1 实践目标

  掌握信息搜集的最基础技能与常用工具的使用方法。

1.2 实践内容

  1. 各种搜索技巧的应用
  2. DNS IP注册信息的查询
  3. 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
  4. 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

二、实验过程

2.1 各种搜索技巧的应用

2.1.1通过搜索引擎进行信息搜集

 filetype:xls site:edu.cn 吉林一中

filetype对搜索结果的文件类型进行限定;site能限制检索结果的来源

随便点开一个

 直接提示下载,点击下载

 下载成功并打开

 

 貌似是一份按拼音走的各地高中名单(高中还不全得很)

2.1.2 whois 查询

在终端输入whois jlyz.com.cn可查询到3R注册信息,包括注册人的姓名、组织、ID、时间以及负责的公司等信息。

2.1.3 搜索网址目录结构

dir_scanner模块

2.1.4 tracert

tracert可用于对经过的路由进行探测

在主机cmd中输入命令

2.1.5 搜索E-Mail

metasploit中有search_email_collector进行针对性的搜集

2.2 DNS IP注册信息的查询

2.2.1 whois域名注册信息查询

 whois用来进行域名注册信息查询

在终端输入whois sogou.com可查询到3R注册信息,包括注册人的姓名、组织、ID、时间以及负责的公司等信息

 看了薛勐同学的博客,框上的内容为3R注册信息,分别为Registrar注册商、Registry官方注册局、Registrant注册人。

2.2.2 nslookup,dig域名查询

nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的

dig可以从官方DNS服务器上查询精确的结果

除此之外,dig命令还有很多查询选项,每个查询选项被带前缀(+)的关键字标识。例如:

  • +[no]search:使用 [不使用] 搜索列表或 resolv.conf 中的域伪指令(如果有的话)定义的搜索列表。缺省情况不使用搜索列表。
  • +[no]trace:切换为待查询名称从根名称服务器开始的代理路径跟踪。缺省情况不使用跟踪。一旦启用跟踪,dig 使用迭代查询解析待查询名称。它将按照从根服务器的参照,显示来自每台使用解析查询的服务器的应答。
  • +[no]short:当启用 +short 选项时,显示 [或不显示] 提供应答的 IP 地址和端口号。
  • +[no]stats:该查询选项设定显示统计信息:查询进行时,应答的大小等等。缺省显示查询统计信息。

例如

2.2.3 IP2Location 地理位置查询

对查询的网站进行ping操作来获取其ip地址

打开www.maxmind.com,在下方输入ip并查看结果

2.2.4 IP2反域名查询

ping一下

 https://www.ip-adress.com/reverse-ip-lookup,输入ip查看结果

  

不知道差的远不远。。。

2.3 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点

2.3.1 主机发现

 ICMP Ping命令,使用命令ping www.sogou.com

arp_sweepARP扫描器,使用ARP请求枚举本地局域网的活跃主机

将RHOSTS设置为 192.168.124.129/24,即扫描子网号为192.168.124.0的子网内的所有主机

这一步的msfconsole,请加sudo,折磨。。。。。。

udp_sweep 使用UDP数据包探测

nmap -sn 192.168.124.0/24寻找该网段下的活跃主机

2.3.2 端口扫描

metasploit的端口扫描模块:利用metasploit中的auxiliary/scanner/portscan中的扫描器进行端口扫描

msfconsole中输入:auxiliary/scanner/portscan/tcp,设定IP地址(我用的是我的主机)后,输入run开始扫描

Nmap端口扫描,在Linux下使用nmap -sS -Pn 192.168.124.1命令

-sS是TCP SYN扫描,-Pn是在扫描之前,不发送ICMP echo请求测试目标

Nmap端口扫描,在Linux下使用nmap -v -A 192.168.124.1命令

-v表示显示冗余信息,在扫描过程中显示扫描的细节,从而让用户了解当前的扫描状态

-A用于使用进攻性方式扫描,对主机进行完整全面的扫描,目标主机进行主机发现、端口扫描、应用程序与版本侦测、操作系统侦测及调用默认NSE脚本扫描

2.3.3 OS及服务版本探测

在Linux下使用nmap -O 192.168.124.1命令

-O为OS侦测,检测目标主机运行的操作系统类型及设备类型等信息

在Linux下使用nmap -sV -Pn 192.168.124.1命令

-sV用来查看目标机的详细服务信息

2.3.4 具体服务的查点

Telnet服务扫描

SSH服务扫描

Oracle数据库服务查点

开放代理探测:open_proxy模块

2.4 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

这部分实验不是边做边写博客的,因为听同学说很麻烦,所以我先截图存到文档里,

后写的博客,但是导致了图片不是很清晰,但也基本可以看清。。。

安装OpenVAS

apt-get update  更新软件包列表

apt-get dist-upgrade  获取到最新的软件包,对有更新的包进行下载并安装

apt-get install openvas  安装OpenVAS工具

openvas-setup(这步不知为啥WiFi超级慢,网速经常变成0,但换了手机热点之后就很快了)

 自启动失败,没有关系,继续进行(这个有点忘了是check之前还是之后的了)

openvas-check-setup

  

看起来很成功

创建个账号,改一下密码

进入浏览器

打开https://127.0.0.1:9392

需要信任,点击Advanced...出现下面提示,滚轮可以往下滚,但我下面部分忘记截图了,总之信任它就对了

出现下面界面,输入刚才建的用户名和密码

进入界面

查看主机IP,换了手机热点,所以和前面不一样

按照下图创建扫描任务

  

输入IP172.20.10.5

开始扫描

扫描完成后点击左下Immediate scan of 172.20.10.5

点击中间的Full and fast进下面界面

选择Firewalls漏洞族查看

选择一个漏洞查看

可以看到该漏洞会造成的影响以及补漏洞的方法

三、实验心得

3.1问题回答

(1)哪些组织负责DNS,IP的管理。

全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。

全球一共有5个地区性注册机构:

  • ARIN主要负责北美地区业务
  • RIPE主要负责欧洲地区业务
  • APNIC主要负责亚太地区业务
  • LACNIC主要负责拉丁美洲美洲业务
  • AfriNIC负责非洲地区业务

(2)什么是3R信息

  • Registrant(注册人)
  • Registrar(注册商)
  • Registry(官方注册局)

(3)评价下扫描结果的准确性。

大部分准确,偶尔有一些不准的,比如动态ip地址

3.2 实验感受

本次实验相较于前几次实验已经算是很简单了,基本没有什么太大的麻烦,除了安装OpenVAS时,不知怎么回事kali突然就黑屏了,重启虚拟机或者重启电脑都没有用,最后选择了重装,不过我还算幸运,重装的时候也没有太大问题,重装后安装OpenVAS卡在wifi,换了热点之后基本上是一次就过了,我看有的同学重装了好多次才成功,所以我一开始是比较慌的,除了这个以外其他的都是一些小麻烦,比如没有给权限sudo导致实验某一步不成功,(后来就干脆在root里做了),扫描的时候以为电脑出问题卡了,重新扫描,还是不行,(问了别人才知道真的需要很久才可以。。。)。。。各种扫描技术倒是让我十分惊奇,掌握了许多知识,学会了许多信息收集和漏洞扫描的方法,最后OpenVAS部分也让我看到电脑里许多的不安全因素,虽不至于毛骨悚然,但也是很惊诧居然有这么多问题,提醒我们要提高安全意识,认真维护网络安全。

原文地址:https://www.cnblogs.com/wtz0409/p/12752792.html