20155202张旭 Exp6 信息收集与漏洞扫描

20155202张旭 Exp6 信息收集与漏洞扫描

一.实践目标与内容

1.实践目标:

  • 掌握信息搜集的最基础技能。
  • 具体有:
  1. 各种搜索技巧的应用
  2. DNS IP注册信息的查询
  3. 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
  4. 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

2.基础问题

1.哪些组织负责DNS,IP的管理?

  1. 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。
  2. 全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。
  3. 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AFRINIC负责非洲地区业务。

2.什么是3R信息?

  • 注册人-注册商-官方注册局
  • 注册人(Registrant) →注册商(Registrar) →官方注册局(Registry)

实践过程:

whois域名域名查询:
  • 以百度的网址为例,使用whois查询域名注册信息(进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中查询不到):

  • domain admin是域管理。domain admin用户是可以登录加入域的任何计算机的。并且拥有最高权限。除非你退出域,或者不连接网络,否则他会登录上。
  • 这里可以看到注册信息:

nslookup,dig域名查询

nslookup可以得到DNS解析服务器保存的Cache的结果。dig可以从官方DNS服务器上查询精确的结果。
查询地址:
  • 使用shodan搜索引擎进行查询220.181.57.216,得到一些注册信息

traceroute路由探测

  • 在Linux下使用traceroute命令探测连接220.181.57.216经过的路由:
  • 不行诶,虚拟机使用的是nat连接,traceroute返回的TTL exceeded消息无法映射到源IP地址、源端口、目的IP地址、目的端口和协议,因此无法反向NAT将消息路由传递回来,所以在Windows下重新进行探测分析出数据包所走的路线:
    有一些连接超时的路由器无法显示:
  • 看到比较完整看到其经过的路由

搜索引擎查询技术

  • 可以利用百度等搜索引擎查询信息,例如在站点范围为edu.cn的网站查询有关 可信 的pdf文档:site:edu.cn filetype:pdf 可信
1. site:搜索范围限定在特定站点中.如果知道某个站点中有自己需要找的东西,就可以把搜索范围限定在这个站点中,提高查询效率。
2. Filetype:搜索范围限定在指定文档格式中 查询词用Filetype语法可以限定查询词出现在指定的文档中,支持文档格式有pdf,doc,xls,ppt,rtf,all(所有上面的文档格式)。对于找文档资料相当有帮助。
3. intitle:搜索范围限定在网页标题.网页标题通常是对网页内容提纲挈领式的归纳。把查询内容范围限定在网页标题中,有时能获得良好的效果。
4. 双引号“”和书名号《》精确匹配:查询词加上双引号“”则表示查询词不能被拆分,在搜索结果中必需完整出现,可以对查询词精确匹配。如果不加双引号“”经过百度分析后可能会拆分。
  • 保存一个PDF:

nmap的使用

探索活跃的主机

  • 在Linux下使用nmap -sn 192.168.108.0/24或者 nmap -sn 192.168.108.* 寻找该网段下的活跃主机:

  • 在Kali终端下输入nmap -sS IP地址可以扫描目标主机开放的tcp端口,-sS表示属于tcp syn扫描。

  • 分别扫描了虚拟机xp系统和主机win 7系统,发现没有tcp端口的状态和提供服务

  • 使用-O选项让Nmap对目标的操作系统进行识别

  • 在Linux下使用nmap -O 192.168.108.128获取目标机的操作系统等信息:

  • 在Kali终端下输入nmap -sS -sU -top-ports 100 IP地址-sS是TCP SYN扫描,-sU表示扫描UDP端口,-top-ports 100表示分别扫描tcp和udp最有可能开放的100个端口。

网络服务扫描

  • 可以通过输入指令查看msf中可提供的查点辅助模块,看到有如下模块可以应用search _version

  • Telnet服务扫描

- msf > use auxiliary/scanner/telnet/telnet_version //进入telnet模块
- msf auxiliary(telnet_version) > set RHOSTS 192.168.108.* //扫描192.168.108网段
- msf auxiliary(telnet_version) > set THREADS 100 //提高查询速度
- msf auxiliary(telnet_version) > run
  • 这些都是没开的端口,所以到不了

漏洞扫描

  • OpenVAS是开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器。

1.更新kali

apt-get update
apt-get dist-upgrade
  • 用流量更新3个g是真的心疼

2.安装OpenVAS

apt-get install openvas

3.配置OpenVAS

4.如果安装的时候有错误可以进行安装检测

openvas-check-setup
  • 出错了诶:

  • 是我没更新kail,重新更新一下。
    又提示错误,错误原因是;

ERROR: The NVT collection is very small.
FIX: RUN A synchronization script like green-nvt-sync.
  • 根据FIX的提示,更新nvt。
    $ sudo greenbone-nvt-sync
    然后进行更新。更新完后,再次openvas-setup

  • 又出现了新的问题。
    ERROR:The number of NVTsin the OpenVASManager database is too low.
    FIX:Make sure OpenVASScanneris running with an up-to-date NVT collection and run ‘openvasmd –rebuild’.

  • 么有数据库诶:

  • 添加咯:

openvasmd --migrate
openvas-manage-certs -a -f
openvasmd
openvas-check-setup
  • 添加密码:
    openvasmd --user admin --new-password 1234

5.使用openvas-start开启服务,会自动打开浏览器主页https://127.0.0.1:9392

  • 若第一次打开该主页时提示该链接不安全之类的错误,需要打开Advanced,点击左下角,将https://127.0.0.1:9392设置为可信任的站点,即可正常打开。

6.新建任务,开始扫描

  • 在菜单栏选择Tasks:

  • 进入后点击Task Wizard新建一个任务向导,在栏里输入待扫描主机的IP地址,并单击Start Scans确认,开始扫描。

  • 扫描完成:

7.查看并分析扫描结果

  • 打开该扫描结果的详细信息,如下图所示:

  • 点击Full and fast

-找其中一个例如databases进去看:

  • 看我右面的滚轮条就知道有多少条高危记录
  • severity里标注了危险等级。点开一个危险等级极高的漏洞,详细描述如下:
  • 以后想要通过什么高危漏洞攻击可以在这里面找。

实验总结体会:

这次实验只要安装了相应的软件,按照相应的步骤做就可完成,这次实验让我对网络攻防里的信息收集与漏洞扫描等功能有了更深刻的认识。让我对攻防实践有了新的认识。

原文地址:https://www.cnblogs.com/zx20155202/p/8947836.html