1. 程式人生 > >2018-2019-2 20165231 王楊鴻永 Exp6 信息搜集與漏洞掃描

2018-2019-2 20165231 王楊鴻永 Exp6 信息搜集與漏洞掃描

亞太地區 限定查詢 警告 開始 sca public 服務 containe 英文

實踐目標

掌握信息搜集的最基礎技能與常用工具的使用方法。

2.實踐內容

(1)各種搜索技巧的應用

(2)DNS IP註冊信息的查詢

(3)基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點(以自己主機為目標)

(4)漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞(以自己主機為目標)

實驗過程

信息搜索

windows下的信息搜索

本次實驗我使用的是虛擬機win7。(本來是想用主機win10的但是居然發現裏面出現了我的補丁信息和註冊賬戶,想想還是算了)

  • 在cmd中輸入systeminfo,可以看到系統的很多信息
    技術分享圖片
    技術分享圖片
  • systeminfo /?
    命令,顯示本地或遠程機器(包括服務包級別)的操作系統配置的信息。
    技術分享圖片
  • 通過find來查找systeminfo的輸出信息。systeminfo | find "內存"
    技術分享圖片

WMIC——一個方便收集信息Windows工具。

WMIC:擴展WMI(Windows Management Instrumentation,Windows管理工具) ,提供了從命令行接口和批命令腳本執行系統管理的支持。

  • 查看IP、MAC地址: wmic nicconfig get ipaddress,macaddress
    技術分享圖片

  • 查看當前進程由什麽命令執行起來的:wmic process get caption,executablepath,commandline


    技術分享圖片

  • 查看當前操作系統安裝的軟件: wmic product get name,version

  • 技術分享圖片

  • nslookup是一個用於查詢 Internet域名信息或診斷DNS 服務器問題的工具。但不一定是準確的。

輸入nslookup www.tencent.com對騰訊的域名進行查詢
技術分享圖片

虛擬機中的信息搜索

通過DNS和IP挖掘目標網站的信息
whois
通過對域名的檢索, 可以反饋回域名的註冊信息,包括持有人,管理資料以及技術聯絡資料, 也包括該域名的域名服務器。

輸入whois + 域名

對騰訊的網址進行了檢索,從下列的圖中真的知道該公司註冊的信息
技術分享圖片
技術分享圖片

然後作死試一下學校??
技術分享圖片


學校還是很安全的

dig

使用dig命令進行查看
技術分享圖片
明顯dig命令結果的信息更加詳細
dig非常著名的一個查詢選項就是+trace,當使用這個查詢選項後,dig會從根域查詢一直跟蹤直到查詢到最終結果,並將整個過程信息輸出出來。
技術分享圖片
運用dig命令後我們能夠得到關於該網站的很多IP地址,我們可以對這些地址進行查詢。
我在http://ip-adress.com/這個網址上能夠查詢ip的信息,然後就查了自己電腦的ip
技術分享圖片

基本的掃描技術

搜索引擎查詢技術

利用搜索命令格式filetype:xxx site:xxx.xxx進行查詢

site:搜索範圍限定在特定站點中
如果知道某個站點中有自己需要找的東西,就可以把搜索範圍限定在這個站點中,提高查詢效率。
Filetype:搜索範圍限定在指定文檔格式中
查詢詞用Filetype語法可以限定查詢詞出現在指定的文檔中,支持文檔格式有pdf,doc,xls,ppt,rtf,all(所有上面的文檔格式)。對於找文檔資料相當有幫助。

技術分享圖片

考慮到隱私的問題我就不進去瞎看了,看了也不給你們展示了(律師函警告)

端口掃描

natstat

輸入“netstat -n”命令, 查看端口的網絡連接情況。
技術分享圖片
輸入“netstat -s”命令, 查看正在使用的所有協議使用情況。
技術分享圖片

namp

在網絡尋找所有在線主機
nmap -sP 172.30.2.*看多少人和我一個網段
技術分享圖片

列出開放了指定端口的主機列表
nmap -sT -p 80 -oG – 172.30.2 | grep open
技術分享圖片
這難道是掃了我自己???

查看主機的漏洞

locate .nse |grep ftp
技術分享圖片

漏洞掃描

root賬戶下輸入openvas-start命令(當然前提是安裝openvas)成功打開了https://127.0.0.1:9392/
如果有這個提示的話右下角添加到信任站點
技術分享圖片
然後會讓你登錄,如果沒有註冊的話當然是進不去的
openvasmd --create-user=admin創建用戶
然後會給你一長串密碼,很難記不如直接改了
openvasmd --user=admin --new-password=新密碼

進去以後點擊左上角的scans->task進行掃描
進入後點擊Task Wizard新建一個任務向導,在欄裏輸入待掃描主機的IP地址,並單擊Start Scans確認,開始掃描。
技術分享圖片

打開該掃描結果的詳細信息
技術分享圖片
點擊 full and fast
FTP為例子查看漏洞
技術分享圖片
技術分享圖片

然後可以看到該漏洞的解決方案
技術分享圖片
(英文看不懂……谷歌一下吧)
技術分享圖片

實驗後回答問題

(1)哪些組織負責DNS,IP的管理。

全球根服務器均由美國政府授權的ICANN統一管理,負責全球的域名根服務器、DNS和IP地址管理。

全球一共有5個地區性註冊機構:ARIN主要負責北美地區業務,RIPE主要負責歐洲地區業務,APNIC主要負責亞太地區業務,LACNIC主要負責拉丁美洲美洲業務,AfriNIC負責非洲地區業務。

(2)什麽是3R信息。
Registrant:註冊人
Registrar:註冊商
Registry:官方註冊局

(3)評價下掃描結果的準確性。
漏洞掃描器不一定會掃描準確,包括使用nslookup和dig兩個命令明顯看出nslookup的不準確

實驗感想

這次實驗不難就是搜索主機端口查看開放情況。看似沒啥威脅,實則讓有心人知道了你的一些端口開放就可能遭受攻擊,比如藍屏攻擊的3389端口,先不說有沒有補丁來一發再說萬一藍了呢。

2018-2019-2 20165231 王楊鴻永 Exp6 信息搜集與漏洞掃描