20155208徐子涵 Exp 6 信息搜集與漏洞掃描
20155208徐子涵 Exp 6 信息搜集與漏洞掃描
實驗目的
掌握信息搜集的最基礎技能與常用工具的使用方法
實驗內容
(1)各種搜索技巧的應用
(2)DNS IP註冊信息的查詢
(3)基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點
(4)漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞
開始實驗
激動人心的時刻第六次來臨了,開始進行第六次實驗。
一、信息收集
- whois
首先我們會用到whois
這一指令,這一指令用來查詢 DNS註冊人及聯系方式:我們先使用這一指令來查詢一下www.hao123.com
查詢結果如下:
從查詢的結果中,我們看到了註冊的公司,有4個服務器,以及基本的註冊省份,傳真,電話等信息。
除此之外,我們還可以得到3R註冊信息,包括註冊人的名字、組織、城市等信息:
- dig查詢
dig可以從官方DNS服務器上查詢精確的結果
那我們就拿百度為例,使用dig baidu.com
指令來查詢:
- nslookup查詢
nslookup可以得到DNS解析服務器保存的Cache的結果,但並不是一定準確的
同樣的,我們使用nslookup baidu.com
指令來查詢
得到的查詢結果如下:
我們將查詢結果放到shodan搜索引擎上進行查詢,可以得到一些註冊信息:
還可以通過IP反域名查詢,可以得到城市、地區、ISP等信息:
我們還可以使用IP2Location進行地理位置查詢,可以得到大致的坐標:
- tracert路由探測
這一路由探測需要在Linux的系統下進行探測
命令探測到百度經過的路由,我們可以通過ip查詢到這些路由或者機器的地理位置,分析出數據包所走的路線
這時候出現了如下的問題:
經過查詢之後,才發現出現這一問題的原因是:由於虛擬機使用的是nat連接,traceroute返回的TTL exceeded消息無法映射到源IP地址、源端口、目的IP地址、目的端口和協議,因此無法反向NAT將消息路由傳遞回來,所以在Windows下重新進行探測,可以通過網上的ip查詢工具查詢到這些路由所在地,分析出數據包所走的路線
所以我們換用在Windows系統上進行跟蹤:
跟蹤成功,然後我們就可以根據跟蹤過程中出現的IP地址進行查詢,看一看她經過了那些機器或者路由的地理位置。
- netdiscover
在Linux操作系統下,我們可以使用netdiscover
來進行直接對私有網段進行主機探測:
nmap
使用
nmap –sn
命令掃描活動的主機:
使用nmap -sS
對目標主機192.168.128.139進行掃描,這一掃描是使用
TCP/SYN方式:
使用nmap -sU
對目標主機192.168.128.139進行掃描采用UDP協議的端口信息:
如果我們想知道特定主機的操作系統,我們可以使用nmap -O
指令進行掃描:
掃描特定主機的微軟服務版本信息可以使用nmap -sV
指令:
- smb服務
這一服務要在msf中進行
首先進入msf,使用指令search _version
來查詢可提供的查點輔助模塊:
使用use auxiliary/scanner/smb/smb_version
指令使用剛剛查詢到的輔助模塊,查看參數(show options):
配置好RHOSTS參數後,使用
exploit
指令開始掃描,可以發現目標主機的smb版本信息:
漏洞掃描
- Openvas漏洞掃描
首先安裝Openvas(在這裏遇到了不少麻煩)
在安裝過程中出現了如下問題:
經過網上的查詢,借鑒了這一博客解決了問題2017-2018-2 20179223《網絡攻防技術》第三周作業
安裝成功:
輸入
openvasmd --user=admin --new-password=20155208
命令添加用戶賬號和密碼然後輸入
openvas-start
開啟openvas
。會自動跳轉到網頁https://127.0.0.1:9392
這時候又出現了一個問題:第一次打開該主頁時提示該鏈接不安全之類的錯誤
解決方法是:需要打開Advanced,點擊左下角,將https://127.0.0.1:9392設置為可信任的站點,即可正常打開。
接下來開始掃描目標主機
在登錄界面中輸入我們剛剛添加的賬號,輸入密碼,登陸到有很多掃描任務的界面。
然後在掃描菜單下選擇Tasks,可以看到如下結果:
在Wizard菜單下選擇
task wizard
,在掃描欄中輸入目標主機的IP,開始掃描目標主機。
首先查看我的win 8主機掃描完成後是中等:
打開result,可以看到裏面有一個漏洞,我們可以查看漏洞的具體信息:
實驗完成後關閉openvas:
實驗後回答問題
(1)哪些組織負責DNS,IP的管理。
ICANN機構負責DNS,IP的管理
在ICANN下有三個支持機構
地址支持組織(ASO):負責IP地址系統的管理
域名支持組織(DNSO):負責互聯網上的
域名系統(DNS):的管理。
(2)什麽是3R信息。
3R信息分別是:
註冊人(Registrant)
註冊商(Registrar)
官方註冊局(Registry)
實驗心得體會
這次的實驗是讓我們對信息收集及漏洞掃描進行了解及操作,無論在什麽是事情上,我覺得對於信息的收集都是之光重要的,只有通過信息的收集,我們才會對一件事情進行充分、具體的了解,將各個信息進行整合,就會得到一個系統的輪廓,會讓我們更加方便具體的去深入研究,所以我覺得這一方面在日後的學習工作中還是應該加強。
20155208徐子涵 Exp 6 信息搜集與漏洞掃描