1. 程式人生 > >20164322 韓玉婷-----Exp6 信息搜索與漏洞掃描

20164322 韓玉婷-----Exp6 信息搜索與漏洞掃描

https baidu 繼續 敏感信息 soft 指令 exploit tel ora

1.實踐目標

掌握信息搜集的最基礎技能與常用工具的使用方法。

2.實踐內容

(1)各種搜索技巧的應用

(2)DNS IP註冊信息的查詢

(3)基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點(以自己主機為目標)

(4)漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞(以自己主機為目標)


3.1實驗後回答問題

(1)哪些組織負責DNS,IP的管理。

全球根服務器均由美國政府授權的ICANN統一管理,負責全球的域名根服務器、DNS和IP地址管理。

全球一共有5個地區性註冊機構:ARIN主要負責北美地區業務,RIPE主要負責歐洲地區業務,APNIC主要負責亞太地區業務,LACNIC主要負責拉丁美洲美洲業務,AfriNIC負責非洲地區業務。

(2)什麽是3R信息。

註冊人(Registrant) 、註冊商(Registrar) 、官方註冊局(Registry)

(3)評價下掃描結果的準確性。

掃描還是比較準確,openvas掃描漏洞的效果感覺還是很好的,對漏洞分析的很全面,也會告訴我們此漏洞可能會帶來的什麽影響,以及它的解決方法等等。

3.2實驗總結與體會

這大數據時代,信息泄露真的很可怕,簡單在網上針對性的查找一下,就能得到很多非常敏感信息,我覺得大家的保密意識有待提高,不僅僅是學生,各大高校、人事單位,都應該要這種意識

做完這次實驗,我感覺自己好像沒有任何隱私了,這也是時代發展的弊端。

關於這次實驗,前面信息收集問題不大,但是在安裝openvas的過程中,遇到了很大的問題,還是基本功不夠,應變能力太差了。

另外,感覺學好英語對這門課太重要了。。。


4.實驗過程記錄

(一)、信息搜集

1.外圍信息搜集

1.1通過DNS和IP挖掘目標網站的信息

(1)whois域名註冊信息查詢

在終端輸入 whois qq.com 可查詢到3R註冊信息,包括註冊人的姓名、組織和城市等信息。

技術分享圖片

技術分享圖片

技術分享圖片

註意:進行whois查詢時去掉www等前綴,因為註冊域名時通常會註冊一個上層域名,子域名由自身的域名服務器管理,在whois數據庫中可能查詢不到。

(2)nslookup,dig域名查詢

nslookup可以得到DNS解析服務器保存的Cache的結果,但並不是一定準確的:

技術分享圖片

不是權威答案!

dig可以從官方DNS服務器上查詢精確的結果:

技術分享圖片

技術分享圖片

(3)IP Location 地理位置查詢

IP Location此網站有多個地理位置提供商:

技術分享圖片

技術分享圖片

IP-ADDRESS這個網站上,可以查詢到更詳細的關於某共有IP的信息,如:

技術分享圖片

技術分享圖片

『IP2反域名查詢』

在shodan搜索引擎可以進行反域名查詢,可以搜索到該IP的地理位置、服務占用端口號,以及提供的服務類型:

技術分享圖片

Shodan是互聯網上最可怕的搜索引擎。與谷歌不同的是,Shodan不是在網上搜索網址,而是直接進入互聯網的背後通道。Shodan可以說是一款“黑暗”谷歌,一刻不停的在尋找著所有和互聯網關聯的服務器、攝像頭、打印機、路由器等等。每個月Shodan都會在大約5億個服務器上日夜不停地搜集信息。 Shodan所搜集到的信息是極其驚人的。凡是鏈接到互聯網的紅綠燈、安全攝像頭、家庭自動化設備以及加熱系統等等都會被輕易的搜索到。Shodan的使用者曾發現過一個水上公園的控制系統,一個加油站,甚至一個酒店的葡萄酒冷卻器。而網站的研究者也曾使用Shodan定位到了核電站的指揮和控制系統及一個粒子回旋加速器。 Shodan真正值得註意的能力就是能找到幾乎所有和互聯網相關聯的東西。而Shodan真正的可怕之處就是這些設備幾乎都沒有安裝安全防禦措施,其可以隨意進入。 Rapid 7 的首席安全官HD Moore,表示:你可以用一個默認密碼登陸幾乎一半的互聯網。就安全而言,這是一個巨大的失誤。 如果你搜索“默認密碼”的話,你會發現無數的打印機,服務器及系統的用戶名都是“admin”,密碼全都是“1234”。還有很多系統根本不需要認證,你所需要做的就是用瀏覽器進行鏈接。所以如果你在使用默認密碼的話,請現在就改換新的密碼。 //來源:百度百科 (感覺還是比較恐怖的!!!)

1.2通過搜索引擎進行信息搜集

(1)dir_scanner暴力猜解網址目錄結構

輸入如下命令:

use auxiliary/scanner/http/dir_scanner

進行如下配置:

set THREADS 50

set RHOSTS www.baidu.com

exploit

技術分享圖片

出錯了!!!我在配置的時候直接用了域名,我猜應該不能這樣。

ping一下www.baidu.com的ip,如下:61.135.169.125

技術分享圖片

重復上述步驟,目標地址不在是域名,還是有error提示,我也不明白是什麽原因了。

技術分享圖片

302重定向:又稱之為暫時性轉移(Temporarily Moved ), 也被認為是暫時重定向(temporary redirect),一條對網站瀏覽器的指令來顯示瀏覽器被要求顯示的不同的URL,當一個網頁經歷過短期的URL的變化時使用。一個暫時重定向是一種服務器端的重定向,能夠被搜索引擎蜘蛛正確地處理。

(2)搜索特定類型的文件

有些網站會鏈接通訊錄,訂單等敏感的文件,可以進行針對性的查找

如** filetype:xls 通迅 site:edu.cn**

技術分享圖片

這是我查到的上海大學院系2008年的招生計劃,這已經不算什麽敏感信息了。

技術分享圖片

技術分享圖片

(3)IP路由偵查

技術分享圖片

由於虛擬機使用的是nat連接,traceroute返回的TTL exceeded消息無法映射到源IP地址、源端口、目的IP地址、目的端口和協議,因此無法反向NAT將消息路由傳遞回來。

改在Windows下使用tracert www.qq.com重新檢測:

技術分享圖片

(二)、主機探測和端口掃描

2.1活躍主機掃描

(1)ICMP Ping命令
ping www.qq.com

技術分享圖片

(2)metasploit中的模塊

(2.1)使用ARP請求枚舉本地局域網中所有活躍主機

use auxiliary/scanner/discovery/arp_wseep

show options

將RHOSTS設置為 192.168.33.1/24,即掃描子網號為192.168.33.0的子網內的所有主機:

技術分享圖片

結果掃描了256個主機,3個活躍。

輸入如下命令:

use auxiliary/scanner/discovery/udp_seep

查看配置情況: show options

進行如下圖所示的配置:

技術分享圖片

192.168.33.1主機在使用NETBIOS服務器;

192.168.33.0和192.168.33.2、192.168.33.255主機在使用DNS域名解析服務器。

(3)Nmap探測

nmap -v -A 192.168.33.1/24

-A選項用於使用進攻性方式掃描,對主機進行完整全面的掃描,目標主機進行主機發現、端口掃描、應用程序與版本偵測、操作系統偵測及調用默認NSE腳本掃描。

-v表示顯示冗余信息,在掃描過程中顯示掃描的細節,從而讓用戶了解當前的掃描狀態。

技術分享圖片

版本信息、操作系統信息:

技術分享圖片

開放端口:

技術分享圖片

可看到操作系統的類型和版本 Microsoft windows XP SP2 OR SP3,可以發現,-A功能包括了-O的功能,比較全面。

技術分享圖片

2.3端口掃描與服務探測

(1)Nmap端口掃描

nmap -sS 192.168.33.1/24 //-sS表示使用TCP SYN方式掃描TCP端口

技術分享圖片

(2)探測詳細服務信息

輸入如下命令:

nmap -sV 192.168.220.1/24

技術分享圖片

(三)、服務掃描和查點

3.1網絡服務掃描

(1)telent服務掃描

 msf > use auxiliary/scanner/telent/telent_version 

進行如下圖所示的配置:

技術分享圖片

(2)SSH服務掃描

 msf > use auxiliary/scanner/ssh/ssh_version 

技術分享圖片

二、OpenVAS網絡漏洞掃描

1.安裝新版OpenVAS

前方流量耗費預警

apt-get update更新軟件包列表

apt-get dist-upgrade獲取到最新的軟件包,對有更新的包進行下載並安裝

apt-get install openvas重新安裝OpenVAS工具

2.配置OpenVAS服務

安裝完以後,重復運行 openvas-check-setup ,每次根據提示來進行下一步操作

可能會進行如下操作:

1. openvas-mkcert   生成服務員端證書
2. openvas-nvt-sync  同步漏洞庫
3. openvas-mkcert-client -n -i  生成客戶端證書
4. openvassd    啟動掃描器
5. openvasmd --rebuild  生成數據庫
6. openvasmd --create-user=admin --role=Admin && openvasmd --user=admin --new-password=admin    創建用戶
7. openvas-scapdata-sync    同步SCAP數據
8. openvas-certdata-sync    同步證書數據
9. openvasmd    啟動管理器
10. gsad    啟動Greenbone

但是每個人的操作都不太一樣,具體還是要根據提示來,我在配置過程遇到的問題有點麻煩,然後卸載之後重新安裝,還是沒有辦法解決

我在百度上找了很多,要不就是沒有那條命令,要不就是該問題暫時無解!!!很尷尬,我們安裝上,借用別人的電腦完成

以下是我在安裝中遇到的無解的問題,其他問題和前幾屆學長學姐的沒多大差別,就沒有一一列舉。

技術分享圖片

技術分享圖片

技術分享圖片

這裏顯示解決辦法是用“ openvas --rebuild ”這條指令

技術分享圖片

我在這裏用完之後沒有任何反應,我就查了一下我之前用過的指令,確保我在下載安裝過程中沒有出錯。

技術分享圖片

繼續check還是這裏有問題,可是我敲了這條指令還是沒有反應,重新安裝還是出錯,請教大佬和百度都無法解決,只好借別人的來完成。。。

我掃描的靶機是另一臺虛擬機,先查了一下ip,在之後的掃描中會用到。

技術分享圖片

使用如下步驟,掃描一下我的winXP虛擬機

技術分享圖片

技術分享圖片

技術分享圖片

這裏就用到了靶機的ip。

技術分享圖片

掃描結束如下:

技術分享圖片

如下,有6個高危漏洞和5個中高危漏洞:

技術分享圖片

分析其中的一個高危漏洞:

技術分享圖片

Microsoft IIS Web Server的生命周期結束版本未收到供應商的任何安全更新。攻擊者可能利用未修復的安全漏洞來危害此主機的安全。

20164322 韓玉婷-----Exp6 信息搜索與漏洞掃描