1. 程式人生 > >20155325 Exp6 信息搜集與漏洞掃描

20155325 Exp6 信息搜集與漏洞掃描

signed iar mark cati 它的 map 重新 技巧 env

實踐目標

掌握信息搜集的最基礎技能與常用工具的使用方法。

實踐內容

(1)各種搜索技巧的應用

(2)DNS IP註冊信息的查詢

(3)基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點

(4)漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞

大家做的時候可以根據個人興趣有輕有重。

目錄

搜集信息

通過DNS和IP挖掘目標網站的信息

whois

nslookup,dig

IP2Location 地理位置查詢

    www.maxmind.com
  
    https://www.ip-adress.com/reverse-ip-lookup
  
    http://tool.chinaz.com/
  
    https://www.exploit-db.com/google-hacking-database/
  
    使用traceroute命令進行路由偵查
  

通過搜索引擎進行信息搜集

  filetype:XXX site:edu.cn

活躍主機掃描

  ICMP Ping命令

nmap的使用

網絡服務掃描

  Telnet服務掃描

  SSH服務掃描

  Oracle數據庫服務查點

  口令猜測與嗅探

  smb服務的查點

漏洞掃描

openvas

遇見的問題

實驗後回答問題

———————————————————正直的分割線——————————————————————
———————————————————正直的分割線——————————————————————

搜集信息

通過DNS和IP挖掘目標網站的信息

  • whois
    技術分享圖片

  • nslookup,dig
    技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

  • IP2Location 地理位置查詢

www.maxmind.com

先是查了自己的IP
技術分享圖片

然後查了百度的IP
技術分享圖片

**https://www.ip-adress.com/reverse-ip-lookup**

百度的
技術分享圖片

**https://www.shodan.io/**
心心念念的中國美術館沒結果,還是百度比較知名一些,搜出來了
技術分享圖片

**http://tool.chinaz.com/**
發現了其他功能 mark~
技術分享圖片

### 通過搜索引擎進行信息搜集

**https://www.exploit-db.com/google-hacking-database/**
這是一個工具庫

使用traceroute命令進行路由偵查

技術分享圖片

技術分享圖片

通過搜索引擎進行信息搜集

filetype:XXX site:edu.cn
技術分享圖片

活躍主機掃描

ICMP Ping命令
技術分享圖片

技術分享圖片

技術分享圖片

nmap的使用

技術分享圖片

技術分享圖片

技術分享圖片

網絡服務掃描

Telnet服務掃描
技術分享圖片

SSH服務掃描
技術分享圖片

Oracle數據庫服務查點
技術分享圖片

口令猜測與嗅探
技術分享圖片

這個應該下載安放了相應的txt就好
smb服務的查點
技術分享圖片

漏洞掃描

開啟openvas

技術分享圖片

悄悄告訴大家,這一步直接按照5303的教程走,系統可以更新,但是除非萬不得已不要重新下載安裝openvas啦,不然感覺結局可能會像這樣: EXP6 信息搜集與漏洞掃描 (仿佛回到了被IDEA UBUNTU GIT 支配的恐懼)

新建任務,使用openvas

沒錯,這次我依然沒有放過中國美術館的網站,依然選擇它。不過……也付出了時間上的代價
技術分享圖片

結果:
技術分享圖片

讓我們看看其中一個的分析
技術分享圖片

在綜合分析它的漏洞後得出以下結論

1.遠程WebServer支持跟蹤和/或跟蹤方法。跟蹤和跟蹤是用於調試Web服務器連接的HTTP方法。
已經表明,支持這種方法的服務器受到跨站點腳本攻擊,稱為XST用於跨站點跟蹤,當與瀏覽器中的各種弱點結合使用時。
攻擊者可能會利用這個漏洞來欺騙合法的Web用戶給他憑據。
2.遠程SSH服務器被配置為允許弱加密算法。
3.遠程SSH服務器被配置為允許弱MD5和/或96位MAC算法。

遇見的問題

  • 問題1:技術分享圖片

上面是設置的IP,下面是IP對應的網址,輸出的結果不一樣。但兩種結果和同學們的不一樣

  • 解決方法:emmm應該是網沒連上
  • 解決過程:
    網絡上沒搜到直接解決的辦法,但是透過這個鏈接: auxiliary/scanner/portscan/syn問題求助,求牛人幫助
    我猜想可能是我使用了內網的原因。在連上手機熱點之後必須重啟才能聯網。
    技術分享圖片

但是直覺總覺得不大對,於是重新連上內網重啟重開,結果又可以了,故而我覺得應該是當時的網絡斷了,和內不內網沒有關系。

實驗後回答問題

(1)哪些組織負責DNS,IP的管理。

ICANN :負責在全球範圍內對互聯網唯一標識符系統及其安全穩定的運營進行協調,包括互聯網協議(IP)地址的空間分配、協議標識符的指派、通用頂級域名(gTLD)以及國家和地區頂級域名(ccTLD)系統的管理、以及根服務器系統的管理。這些服務最初是在美國政府合同下由互聯網號碼分配當局(Internet Assigned Numbers Authority,IANA)以及其它一些組織提供。

它設立三個支持組織,從三個不同方面對Internet政策和構造進行協助,檢查,以及提出建議。這些支持組織幫助促進了Internet政策的發展,並且在Internet技術管理上鼓勵多樣化和國際參與。
每個支持組織向ICANN董事會委派三位董事。
這三個支持組織是:

  1. 地址支持組織(ASO)負責IP地址系統的管理。
  2. 域名支持組織(DNSO)負責互聯網上的域名系統(DNS)的管理。
    3.協議支持組織(PSO)負責涉及Internet協議的唯一參數的分配。此協議是允許計算機在因特網上相互交換信息,管理通訊的技術標準。

(2)什麽是3R信息。

3R註冊信息分散在官方註冊局或註冊商各自維護數據庫中

SR分別為:註冊人(Registrant)、註冊商(Registrar)、官方註冊局(Registry)

(3)評價下掃描結果的準確性。
至於準確性,我覺得自己在這方面沒有比較大的把握所以沒法評論。去看了大家的博客,不過眾說紛紜。 但是個人覺得openvas還是挺不錯的,至少界面做得比較友好。

實驗總結與體會

本次實驗讓我知道了多種搜集信息的方案,看來“順著網線找到你”好像更有可能了。從最初做了這門課的實驗時對不安全的網絡現狀的“驚慌”到現在有些……“債多不愁”的奇怪的輕松感,甚至這次實驗戲很足地“逮住中國美術館的網址不放”……玩了起來。

20155325 Exp6 信息搜集與漏洞掃描