1. 程式人生 > >20165319 Exp6 信息收集與漏洞掃描

20165319 Exp6 信息收集與漏洞掃描

open auxiliary try 電腦 圖片 域名服務器 nmap 系統識別 .com

實驗過程

whois

在虛擬機Kali的終端輸入命令:whois gitee.com,查詢碼雲的域名註冊信息。
技術分享圖片

dig或nslookup域名查詢

在kali終端輸入dig 網址或nslookup 網址,可以查看到網址對應的IP地址。
技術分享圖片

Tracert路由探測

Tracert命令會顯示出數據包經過的ip,可以通過ip查詢到這些路由或者機器的地理位置。

在我的虛擬機輸入Tracert IP地址會顯示出一堆星號
技術分享圖片

主機輸入會顯示走過的ip:
技術分享圖片

是由於虛擬機使用的是nat連接,traceroute返回的TTL exceeded消息無法映射到源IP地址、源端口、目的IP地址、目的端口和協議,因此無法反向NAT將消息路由傳遞回來,所以在Windows下重新進行探測,可以通過網上的ip查詢工具查詢到這些路由所在地,分析出數據包所走的路線

搜索引擎查詢

在網站(http://www.ip138.com)上查詢本機ip

技術分享圖片

在百度的搜索欄裏輸入filetype:xls 關鍵字 site:edu.cn可以搜索到包括關鍵字在內的具有xls格式文件的網址。

Filetype:搜索範圍限定在指定文檔格式中查詢詞用Filetype語法可以限定查詢詞出現在指定的文檔中,支持文檔格式有pdf,doc,xls,ppt,rtf,all(所有上面的文檔格式)。對於找文檔資料相當有幫助。
搜索特定類型的文件:

技術分享圖片

主機探測和端口掃描

在linux下可以通過執行 netdiscover 命令直接對私有網段192.168..這個網段進行主機探測
技術分享圖片

Nmap探測

首先,在Kali終端下輸入nmap –sn 192.168.1.*掃描存活主機,得到了如下結果:

技術分享圖片

nmap -O 目標IP:可以實現操作系統識別

技術分享圖片

nmap -sS IP地址可以掃描目標主機開放的tcp端口,可以發現不同的tcp端口的狀態和提供的服務

技術分享圖片

在Kali終端下輸入nmap -sV IP地址檢測目標主機的服務版本。

技術分享圖片

網絡服務掃描

Telnet服務掃描

~
msf > use auxiliary/scanner/telnet/telnet_version //進入telnet模塊
msf auxiliary(telnet_version) > set RHOSTS 192.168.1.0/24 //掃描192.168.1.0網段
msf auxiliary(telnet_version) > set THREADS 100 //提高查詢速度

msf auxiliary(telnet_version) > run
~
技術分享圖片

SSH服務掃描

msf > use auxiliary/scanner/ssh/ssh_version
msf auxiliary(ssh_version) > show options
msf auxiliary(ssh_version) > set RHOSTS 192.168.1.0/24
msf auxiliary(ssh_version) > set THREADS 200
msf auxiliary(ssh_version) > run

技術分享圖片

Oracle數據庫服務查點

...
msf > use auxiliary/scanner/oracle/tnslsnr_version
msf auxiliary(scanner/oracle/tnslsnr_version) > show options
msf auxiliary(scanner/oracle/tnslsnr_version) > set RHOSTS 192.168.1.0/24
msf auxiliary(scanner/oracle/tnslsnr_version) > set THREADS 200
msf auxiliary(scanner/oracle/tnslsnr_version) > run
...

技術分享圖片

http80服務查點

技術分享圖片

OpenVAS網絡漏洞掃描

輸入openvas-start開啟openvas。會自動跳轉到網頁https://127.0.0.1:9392,但是第一次開這個網頁需要點擊Advance將其加入可信站點。

新建任務,開始掃描

在菜單欄選擇Tasks:

進入後點擊Task Wizard新建一個任務向導,在欄裏輸入待掃描主機的IP地址,並單擊Start Scans確認,開始掃描。

技術分享圖片

幾分鐘後,掃描完成:

技術分享圖片

查看並分析掃描結果

打開該掃描結果的詳細信息,如下圖所示:

技術分享圖片

查看其中一個高危漏洞:

技術分享圖片

技術分享圖片

看來是我的電腦的這個防火墻漏洞可以讓遠程攻擊方通過設置TCP標誌域來入侵,可以通過運行reeBSD來保護電腦。

基礎問題

哪些組織負責DNS,IP的管理?

全球根服務器均由美國政府授權的ICANN統一管理,負責全球的域名根服務器、DNS和IP地址管理。

全球根域名服務器:絕大多數在歐洲和北美(全球13臺,用A~M編號),中國僅擁有鏡像服務器

什麽是3R信息?

這三個R:註冊人(Registrant) 、註冊商(Registrar)、官方註冊局(Registry)。

掃描結果的準確性

基於前面現有的結果,覺得路由探測、端口開放啥的準確程度還不錯,至於主機服務版本和主機OS版本就不太準確啦

實驗感想

探測工具是真的多。。。

OpenVas是真的難安裝。

20165319 Exp6 信息收集與漏洞掃描