1. 程式人生 > >20155208徐子涵 Exp 6 信息搜集與漏洞掃描

20155208徐子涵 Exp 6 信息搜集與漏洞掃描

實驗 虛擬 linu 跟蹤 如果 才會 一件事 ima 互聯網

20155208徐子涵 Exp 6 信息搜集與漏洞掃描

實驗目的

掌握信息搜集的最基礎技能與常用工具的使用方法

實驗內容

(1)各種搜索技巧的應用

(2)DNS IP註冊信息的查詢

(3)基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點

(4)漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞

開始實驗

激動人心的時刻第六次來臨了,開始進行第六次實驗。

一、信息收集

  • whois

首先我們會用到whois這一指令,這一指令用來查詢 DNS註冊人及聯系方式:我們先使用這一指令來查詢一下www.hao123.com

查詢結果如下:
技術分享圖片

從查詢的結果中,我們看到了註冊的公司,有4個服務器,以及基本的註冊省份,傳真,電話等信息。
技術分享圖片

除此之外,我們還可以得到3R註冊信息,包括註冊人的名字、組織、城市等信息:
技術分享圖片

  • dig查詢

dig可以從官方DNS服務器上查詢精確的結果

那我們就拿百度為例,使用dig baidu.com指令來查詢:
技術分享圖片

  • nslookup查詢

nslookup可以得到DNS解析服務器保存的Cache的結果,但並不是一定準確的

同樣的,我們使用nslookup baidu.com指令來查詢

得到的查詢結果如下:
技術分享圖片

我們將查詢結果放到shodan搜索引擎上進行查詢,可以得到一些註冊信息:
技術分享圖片

還可以通過IP反域名查詢,可以得到城市、地區、ISP等信息:
技術分享圖片

技術分享圖片
我們還可以使用IP2Location進行地理位置查詢,可以得到大致的坐標:
技術分享圖片

  • tracert路由探測

這一路由探測需要在Linux的系統下進行探測

命令探測到百度經過的路由,我們可以通過ip查詢到這些路由或者機器的地理位置,分析出數據包所走的路線

這時候出現了如下的問題:
技術分享圖片

經過查詢之後,才發現出現這一問題的原因是:由於虛擬機使用的是nat連接,traceroute返回的TTL exceeded消息無法映射到源IP地址、源端口、目的IP地址、目的端口和協議,因此無法反向NAT將消息路由傳遞回來,所以在Windows下重新進行探測,可以通過網上的ip查詢工具查詢到這些路由所在地,分析出數據包所走的路線

所以我們換用在Windows系統上進行跟蹤:
技術分享圖片

跟蹤成功,然後我們就可以根據跟蹤過程中出現的IP地址進行查詢,看一看她經過了那些機器或者路由的地理位置。

  • netdiscover

在Linux操作系統下,我們可以使用netdiscover來進行直接對私有網段進行主機探測:
技術分享圖片

  • nmap

    使用

nmap –sn

命令掃描活動的主機:
技術分享圖片

使用nmap -sS對目標主機192.168.128.139進行掃描,這一掃描是使用
TCP/SYN方式:

技術分享圖片

使用nmap -sU對目標主機192.168.128.139進行掃描采用UDP協議的端口信息:

技術分享圖片

如果我們想知道特定主機的操作系統,我們可以使用nmap -O指令進行掃描:

技術分享圖片

掃描特定主機的微軟服務版本信息可以使用nmap -sV指令:

技術分享圖片

  • smb服務

這一服務要在msf中進行

首先進入msf,使用指令search _version來查詢可提供的查點輔助模塊:
技術分享圖片

使用use auxiliary/scanner/smb/smb_version指令使用剛剛查詢到的輔助模塊,查看參數(show options):
技術分享圖片

配置好RHOSTS參數後,使用

exploit
指令開始掃描,可以發現目標主機的smb版本信息:

技術分享圖片

漏洞掃描

  • Openvas漏洞掃描

首先安裝Openvas(在這裏遇到了不少麻煩)

在安裝過程中出現了如下問題:
技術分享圖片

經過網上的查詢,借鑒了這一博客解決了問題2017-2018-2 20179223《網絡攻防技術》第三周作業

安裝成功:

技術分享圖片

技術分享圖片

技術分享圖片

  • 輸入openvasmd --user=admin --new-password=20155208命令添加用戶賬號和密碼

  • 然後輸入openvas-start開啟openvas。會自動跳轉到網頁https://127.0.0.1:9392
    技術分享圖片

  • 這時候又出現了一個問題:第一次打開該主頁時提示該鏈接不安全之類的錯誤

  • 解決方法是:需要打開Advanced,點擊左下角,將https://127.0.0.1:9392設置為可信任的站點,即可正常打開。

  • 接下來開始掃描目標主機

  • 在登錄界面中輸入我們剛剛添加的賬號,輸入密碼,登陸到有很多掃描任務的界面。
    技術分享圖片

  • 然後在掃描菜單下選擇Tasks,可以看到如下結果:
    技術分享圖片

  • 在Wizard菜單下選擇task wizard,在掃描欄中輸入目標主機的IP,開始掃描目標主機。
    技術分享圖片

  • 首先查看我的win 8主機掃描完成後是中等:
    技術分享圖片

打開result,可以看到裏面有一個漏洞,我們可以查看漏洞的具體信息:

技術分享圖片

實驗完成後關閉openvas:
技術分享圖片

實驗後回答問題

(1)哪些組織負責DNS,IP的管理。

  • ICANN機構負責DNS,IP的管理

  • 在ICANN下有三個支持機構

地址支持組織(ASO):負責IP地址系統的管理

域名支持組織(DNSO):負責互聯網上的

域名系統(DNS):的管理。

(2)什麽是3R信息。
3R信息分別是:

註冊人(Registrant)

註冊商(Registrar)

官方註冊局(Registry)

實驗心得體會

這次的實驗是讓我們對信息收集及漏洞掃描進行了解及操作,無論在什麽是事情上,我覺得對於信息的收集都是之光重要的,只有通過信息的收集,我們才會對一件事情進行充分、具體的了解,將各個信息進行整合,就會得到一個系統的輪廓,會讓我們更加方便具體的去深入研究,所以我覺得這一方面在日後的學習工作中還是應該加強。

20155208徐子涵 Exp 6 信息搜集與漏洞掃描