1. 程式人生 > >2018-2019-2 《網絡對抗技術》Exp6 信息搜集與漏洞掃描 20165326

2018-2019-2 《網絡對抗技術》Exp6 信息搜集與漏洞掃描 20165326

知識 完成 技術分享 需要 語法 診斷 客戶端程序 log 獲取

信息搜集與漏洞掃描

實踐目標

掌握信息搜集的最基礎技能與常用工具的使用方法。

基礎知識

  • 間接:不接觸目標,無直接連接訪問,使用輔助模塊進行收集分析
    • DNS:執行各種相關查詢
    • 搜索引擎
  • 直接:建立邏輯連接並獲取信息,對目標的開放端口掃描
    • MSF
    • NMAP
  • 社會工程學
  • 漏洞掃描
    • openVAS
    OpenVAS是一款開放式的漏洞評估工具,主要用來檢測目標網絡或主機的安全性。與安全焦點的X-Scan工具類似,
    OpenVAS系統也采用了Nessus較早版本的一些開放插件。
    OpenVAS能夠基於C/S(客戶端/服務器),B/S(瀏覽器/服務器)架構進行工作,管理員通過瀏覽器或者專用客戶端程序來下達掃描任務,服務器端負載授權,執行掃描操作並提供掃描結果。
    一套完整的OpenVAS系統包括服務器端,客戶端的多個組件。
    1、服務器層組件
    openvas-scanner(掃描器):負責調用各種漏洞檢測插件,完成實際的掃描操作。
    openvas-manager(管理器):負責分配掃描任務,並根據掃描結果生產評估報告。
    openvas-administrator(管理者):負責管理配置信息,用戶授權等相關工作。
    2、客戶層組件
    openvas-cli(命令行接口):負責提供從命令行訪問OpenVAS服務層程序。
    greenbone-security-assistant(安裝助手):負責提供訪問OpenVAS服務層的web接口,便於通過瀏覽器來執行掃描任務,是使用最簡便的客戶層組件。
    Greenbone-Desktop-Suite(桌面套件):負責提供訪問OpenVAS服務層的圖形程序界面,主要允許在Windows客戶機中。
    除了上述各工作組件以外,還有一個核心環節,那就是漏洞測試插件更新。
    OpenVAS系統的插件來源有兩個途徑,一、官方提供的NVT免費插件,二、Greenbone Sec公司提供的商業插件。

    實驗報告

  • 實踐內容
    • 各種搜索技巧的應用
    • DNS IP註冊信息查詢
    • 基本掃描技術
    • 漏洞掃描
  • 問題回答
  • 心得體會

實踐內容

各種搜索技巧應用

搜索引擎

搜索格式,參照高級搜索語法

/*在教育網中搜索關鍵詞為身份證號xls格式的表格文檔*/
filetype:xls 身份證號 site:edu.cn

然後真的就搜索到了如下的一張表格,身份證號和姓名,細思極恐0.0,打碼
技術分享圖片

back↑

DNS,IP註冊信息的查詢

1.whois

在終端輸入指令,查看百度的相關信息

一波copy加翻譯,首先找到3R信息
技術分享圖片
技術分享圖片
技術分享圖片

2.dig

dig命令是常用的域名查詢工具,可以用來測試域名系統工作是否正常

//格式
 dig [選項] [參數]

//選項
1 @<服務器地址>:指定進行域名解析的域名服務器;
2 -b<ip地址>:當主機具有多個IP地址,指定使用本機的哪個IP地址向域名服務器發送域名查詢請求;
3 -f<文件名稱>:指定dig以批處理的方式運行,指定的文件中保存著需要批處理查詢的DNS任務信息;
4 -P:指定域名服務器所使用端口號;
5 -t<類型>:指定要查詢的DNS數據類型;
6 -x<IP地址>:執行逆向域名查詢;
7 -4:使用IPv4;
8 -6:使用IPv6;
9 -h:顯示指令幫助信息。

//參數
1 主機:指定要查詢域名主機;
2 查詢類型:指定DNS查詢的類型;
3 查詢類:指定查詢DNS的class;
4 查詢選項:指定查詢選項。

技術分享圖片

3.nslookup

nslookup命令用於查詢DNS的記錄,查看域名解析是否正常,在網絡故障的時候用來診斷網絡問題。

//格式
nslookup 域名 [dns-server]

技術分享圖片

4.traceroute

跟蹤路由,由出發點到目的地的經過的路由以及跳數,參考鏈接

//命令參數
-d 使用Socket層級的排錯功能。
-f 設置第一個檢測數據包的存活數值TTL的大小。
-F 設置勿離斷位。
-g 設置來源路由網關,最多可設置8個。
-i 使用指定的網絡界面送出數據包。
-I 使用ICMP回應取代UDP資料信息。
-m 設置檢測數據包的最大存活數值TTL的大小。
-n 直接使用IP地址而非主機名稱。
-p 設置UDP傳輸協議的通信端口。
-r 忽略普通的Routing Table,直接將數據包送到遠端主機上。
-s 設置本地主機送出數據包的IP地址。
-t 設置檢測數據包的TOS數值。
-v 詳細顯示指令的執行過程。
-w 設置等待遠端主機回報的時間。
-x 開啟或關閉數據包的正確性檢驗。

kali版,traceroute [域名],win10主機版,tracert [域名],兩邊其實大同小異,kali中顯示了首先經過的網關
技術分享圖片
一開始我使用NAT模式的時候虛擬機只有一個GARTEWAY連接,應該是連接外網的路由器無法追蹤(i think)

back↑

基本的掃描技術

此處使用Nmap命令操作,用法詳解

-sn:Ping Scan 只進行主機發現,不進行端口掃描

此處掃描本網段,連的是手機的熱點,所以可以看到三個設備,虛擬機主機和手機
技術分享圖片

-sS:指定使用 TCP SYN的方式來對目標主機進行掃描

端口掃描,192.168.43.1是手機ip,192.168.43.134是主機ip
技術分享圖片
這裏其實有個問題,我在NAT模式下掃描我的主機是看得到開放端口的,但是在橋接模式下就是全被過濾的狀態,被過濾應該是因為防火墻的緣故,但是在主機作為網關的時候對內網的主機是不設防的是這個意思?

-sV:確定目標主機開放端口上運行的具體的應用程序及版本信息

技術分享圖片

-O:對目標主機端口進行探測分析其類型

技術分享圖片
此處遠離是指紋協議棧,通過開放的端口匹配特征庫來發現設備的類型

-sO:使用IP protocol 掃描確定目標機支持的協議類型。

技術分享圖片

附圖:另一個ip掃描結果
技術分享圖片
下圖裏第一條就是kali在43網段時對主機的掃描結果,1000個一個都不讓看
技術分享圖片

技術分享圖片

back↑

漏洞掃描

openVAS安裝,參考鏈接,快照保命ing,下載更新時間等待ing……真的好漫長,建議大家這會兒可以幹點別的,比如多做兩個實驗什麽的hh

apt-get update
apt-get dist-upgrade
apt-get install openvas
openvas-setup 
openvas-check-setup //檢查一下
openvas-start //開啟

具體的配置此處就不贅述了,這裏因為之前忘記截圖了就直接說步驟

  1. 點擊菜單欄的tasks,在頁面中找到一個紫色的仙女棒圖標,點擊Task wizard新建一個掃描任務(輸入自己的主機ip)
  2. 點擊進入頁面的關於主機掃描的那一條信息,進入scan config中的full and fast
  3. 進入family頁面,進入一個family查看其中的漏洞
    查看相關信息
    技術分享圖片
    技術分享圖片
    back↑

實驗後回答問題

  1. 哪些組織負責DNS,IP的管理
    • 全球根服務器均由美國政府授權的ICANN統一管理,負責全球的域名根服務器、DNS和IP地址管理。
    • 全球根域名服務器在全球共13臺。
    • 全球一共有5個地區性註冊機構:ARIN->北美,RIPE->歐洲,APNIC->亞太,LACNIC->拉丁美洲,AfriNIC->非洲。
  2. 什麽是3R信息
    • 註冊人(Registrant)
    • 註冊商(Registrar)
    • 官方註冊局(Registry)
  3. 評價下掃描結果的準確性
    nmap還是能掃描出很多有用的信息的,namp的準確性還是ok的,openVAS功能就更全面了,掃出來超級打一堆,真·瑟瑟發抖
    back↑

心得體會

信息非常非常容易被收集利用,一定要管好個人的信息

2018-2019-2 《網絡對抗技術》Exp6 信息搜集與漏洞掃描 20165326