20155236範晨歌_exp6信息搜集與漏洞掃描
阿新 • • 發佈:2018-05-04
pen 攻擊 dns ice 操作 地理信息 不能 cert 網絡服務
20155236範晨歌_exp6信息搜集與漏洞掃描
目錄
- 實踐目標
- 信息搜集
- 漏洞掃描
- 總結
實踐目標
- (1)各種搜索技巧的應用
- (2)DNS IP註冊信息的查詢
- (3)基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點
- (4)漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞
信息搜集
實驗內容
- 查詢一個網站的註冊信息,可以看到其擁有的ip段、註冊地址、註冊人、聯系方式、所屬國家城市和地理信息;追蹤路由探測數據包的傳遞過程,並利用ip定位查看路由地理信息;利用搜索引擎精確獲得相關信息。
- 通過使用nmap來實現主機發現、端口掃描、版本檢測和操作系統檢測。
實驗過程
whois
- 查詢3R註冊信息:註冊人-註冊商-官方註冊局
- QQ的IP:
125.39.240.113
從上圖中可以發現一些註冊信息
nslookup/dig
nslookup/dig
:使用dig是從官方DNS服務器上查詢精確的結果,若使用nslookup則是得到DNS解析服務器緩存的結果。- 逐級查詢dig
- 查詢com
- 查詢qq.com
- nslookup查詢
Tracert路由探測
tracert
:Tracert(跟蹤路由)是路由跟蹤實用程序,用於確定 IP數據包訪問目標所采取的路徑。- windows下:
- linux下:
搜索引擎查詢技術
site
:搜索範圍限定在特定站點中- 如果知道某個站點中有自己需要找的東西,就可以把搜索範圍限定在這個站點中,提高查詢效率。
Filetype
:搜索範圍限定在指定文檔格式中- 查詢詞用Filetype語法可以限定查詢詞出現在指定的文檔中,支持文檔格式有pdf,doc,xls,ppt,rtf,all(所有上面的文檔格式)。對於找文檔資料相當有幫助。
intitle
:搜索範圍限定在網頁標題- 網頁標題通常是對網頁內容提綱挈領式的歸納。把查詢內容範圍限定在網頁標題中,有時能獲得良好的效果。
雙引號“”和書名號《》精確匹配
:- 查詢詞加上雙引號“”則表示查詢詞不能被拆分,在搜索結果中必需完整出現,可以對查詢詞精確匹配。如果不加雙引號“”經過百度分析後可能會拆分。
- 查詢詞加上書名號《》有兩層特殊功能,一是書名號會出現在搜索結果中;二是被書名號擴起來的內容,不會被拆分。 書名號在某些情況下特別有效果,比如查詢詞為手機,如果不加書名號在很多情況下出來的是通訊工具手機,而加上書名號後,《手機》結果就都是關於電影方面的了。
- eg:
netdiscover發現
- 在linux下可以通過執行
netdiscover
命令直接對私有網段192.168.*.*
進行主機探測
NMAP掃描
相關參數用法:
-sT:TCP connect掃描 -sS:TCP syn掃描 -sF/-sX/-sN:通過發送一些標誌位以避開設備或軟件的檢測 -sP:ICMP掃描 -sU:探測目標主機開放了哪些UDP端口 -sA:TCP ACk掃描 -sV:查看版本 -Pn:在掃描之前,不發送ICMP echo請求測試目標是否活躍 -O:辨識操作系統等信息 -F:快速掃描模式 -p<端口範圍>:指定端口掃描範圍
- 主機發現:
nmap -sn 192.168.42.*
- 使用TCP/SYN方式對目標主機
192.168.42.222
進行掃描 - 掃描UDP端口:
- 可以看到采用UDP協議的端口信息
- 版本檢測:
- 可以看到服務的版本信息,基本可以判斷靶機是微軟XP系列
- 系統檢測:
- 可以看到該ip地址的主機MAC地址,使用的是WINXP的SP2或SP3系統
http80服務查點
- 開啟msf:
msfconsole
- 可以通過輸入指令查看msf中可提供的查點輔助模塊,看到有如下模塊可以應用
search _version
- msf使用套路基本都知道了,下一步就是,選擇使用模塊:
use auxiliary/scanner/http/http_version
- 查看配置參數,並進行相應的配置,參照提示配置即可,此處略
- http80服務查點結果如下,發現了局域網下2臺http80服務:
漏洞掃描
實驗內容
- 了解OpenVAS架構,學會搭建OpenVAS環境,可以對同一網段下主機ip進行漏洞掃描,通過閱讀漏洞報告並結合漏洞庫信息查詢綜合分析目標主機存在的漏洞,知道如何利用漏洞庫信息修復存在的漏洞。
實驗過程
Step1:檢查安裝狀態,開啟VAS
- 終端下輸入指令:
openvas-check-setup
,檢查安裝狀態- 此步驟中如果有提示
ERROR:fix XXX
,就執行XXX
即可,正常如下:
- 此步驟中如果有提示
- 開啟VAS:
openvas-start
- 提示信息:
Starting OpenVas Services
表示服務開啟成功
- 提示信息:
Step2:進入VAS,新建任務
- 在瀏覽器中訪問主頁:
https://127.0.0.1:9392
,使用默認登錄名和密碼,點擊登錄即可,界面如下: - 點擊如圖所示按鈕,點擊:
Task Wizard
,建立一個新的任務向導,進入掃描界面
Step3:確認靶機IP,開始掃描
- 輸入靶機WinXPenSP3的IP地址:
192.168.42.222
- 開始掃描,等待結果
- 幾分鐘過後,掃描結果如下:
- 點擊
Done
,可以查看漏洞級別及數量
Step4:下載漏洞掃描報告並查看分析
- 下載報告
- 通過下載pdf版本的漏洞掃描報告,可以清楚查看掃描結果
- 拿第4個漏洞:
Microsoft IIS WebDAV Remote Authentication Bypass Vulnerability
舉例分析:- Summer:主機是運行微軟IIS Web服務器和WebDAV模塊易於遠程身份驗證繞過漏洞。
- Impact:大致的意思是說,成功的攻擊會讓攻擊者制作一串惡意的UNICODE,來覆蓋WebDAV啟用IIS網絡服務器中的上下文;結果會導致,由於缺乏保障實施的檢查會讓用戶把密碼保護的目錄沒有任何有效的認證。
- Solution:運行Windows Update更新上市的修補程序或下載並更新補丁,鏈接為:
http://www.microsoft.com/technet/security/Bulletin/MS09-020.mspx
總結
DNS
- 管理機制
- 全球根服務器均由美國政府授權的ICANN統一管理,負責全球的域名根服務器、DNS和IP地址管理。
- 全球根域名服務器:絕大多數在歐洲和北美(全球13臺,用A~M編號),中國僅擁有鏡像服務器(備份)。
- 全球一共有5個地區性註冊機構:ARIN主要負責北美地區業務,RIPE主要負責歐洲地區業務,APNIC主要負責亞太地區業務,LACNIC主要負責拉丁美洲美洲業務,AfriNIC負責非洲地區業務。
- DNS服務器
- 權威DNS服務器:提供原始DNS映射信息。是經過上一級授權對域名進行解析的服務器。
- 遞歸緩存DNS服務器:ISP提供接入用戶使用。可以緩存結果以避免重復向上查詢。
- 兩者區別:遞歸緩存DNS服務器每次的查詢先是從客戶端到本地DNS服務器,若有緩存記錄,則馬上返回ip;而權威DNS服務器則是每次通過各級DNS服務器交互查詢下一級信息訪問到然後返回ip。
DNS & IP
- DNS與IP:DNS,將ip地址與域名進行映射,為了規範域名的分配管理,也為了便於人們的記憶,將IP地址與域名進行對應,使得通過域名就可以訪問到相應的服務器了
- 例如訪問
www.qq.com
時,主機->DNS查詢服務器->根域名服務器->com域名服務器->baidu.com權威域名服務器,最後解析出對應的ip。
3R信息
- 註冊人-註冊商-官方註冊局
- 註冊人(Registrant) →註冊商(Registrar) →官方註冊局(Registry)
- 3R註冊信息:分散在官方註冊局或註冊商各自維護數據庫中
- 官方註冊局一般會提供註冊商和Referral URL信息
- 具體註冊信息一般位於註冊商數據庫中
實驗感想
- 信息搜集與漏洞掃描技術,完成了主機發現、端口掃描、OS及服務版本探測、具體服務的查點、漏洞掃描、查看、修補等實踐項目,通過遠程隱蔽地了解計算機的基本信息以及系統漏洞,進而為進一步的奪取權限制定相應的攻擊方案,基於開放的端口,對相應的應用進行掃描,基於漏洞的版本,選取相應的module以及payload,總之,本次實驗內容可以說是網絡攻防技術中的第一步,為後續成功實現攻擊提供策略
20155236範晨歌_exp6信息搜集與漏洞掃描