1. 程式人生 > >2018-2019-2 20165234 《網絡對抗技術》 Exp6 信息搜集與漏洞掃描

2018-2019-2 20165234 《網絡對抗技術》 Exp6 信息搜集與漏洞掃描

百度 trace 互聯網 端口 人的 輸入 結構 位置 漏洞掃描

Exp6 信息搜集與漏洞掃描

實驗內容

1. 各種搜索技巧的應用

2. DNS IP註冊信息的查詢

3. 基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點(以自己主機為目標)

4. 漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞(以自己主機為目標)

基礎問題

1.哪些組織負責DNS,IP的管理。

  • 全球一共有5個地區性註冊機構:ARIN主要負責北美地區業務,RIPE主要負責歐洲地區業務,APNIC主要負責亞太地區業務,LACNIC主要負責拉丁美洲美洲業務,AfriNIC負責非洲地區業務。
  • 全球根服務器均由美國政府授權的ICANN統一管理,負責全球的域名根服務器、DNS和IP地址管理。全球根域名服務器:絕大多數在歐洲和北美(全球13臺,用A~M編號),中國僅擁有鏡像服務器(備份)。ICANN負責協調管理DNS各技術要素以確保普遍可解析性,使所有的互聯網用戶都能夠找到有效的地址。
  • 在ICANN下有三個支持機構
    • 地址支持組織(ASO):負責IP地址系統的管理。
    • 域名支持組織(DNSO):負責互聯網上的域名系統(DNS)的管理。
    • 協議支持組織(PSO):負責涉及Internet協議的唯一參數的分配。

2.什麽是3R信息。

  • 註冊人(Registrant)
  • 註冊商(Registrar)
  • 官方註冊局(Registry)

3.評價下掃描結果的準確性。

  • 掃描結果還是很準確的,檢測出來了許多漏洞。

實驗步驟

(一)各種搜索技巧的應用

1. 搜索網址目錄結構

  • 利用metasploit的dir_scanner輔助模塊,暴力猜解,獲取網站目錄結構。

  • 依次輸入指令:

use auxiliary/scanner/http/dir_scanner
set RHOSTS www.baidu.com
set THREADS 100
exploit

技術分享圖片

  • 其中,如果服務器返回403,表明沒有開放瀏覽權限。

2. 在Windows使用tracert探測路由結構

由於虛擬機使用的是NAT連接, traceroute 返回的TTL exceeded消息無法映射到源IP地址、源端口、目的IP地址、目的端口和協議,因此無法反向NAT將消息路由傳遞回來。

在Windows下使用 tracert 對百度 www.baidu.com

進行檢測:

技術分享圖片

從左到右的5條信息分別代表了“生存時間”(每途經一個路由器結點自增1)、“三次發送的ICMP包返回時間”(共計3個,單位為毫秒ms)和“途經路由器的IP地址”(如果有主機名,還會包含主機名)。其中帶有星號(*)的信息表示該次ICMP包返回時間超時。

3. 檢測特定類型的文件

  • 有些網站會鏈接通訊錄,訂單等敏感的文件,可以進行針對性的查找。
  • 比如用百度,通過 site:edu.cn filetype:xls+關鍵詞 搜索與關鍵詞有關的xls文件,點擊下載就可以獲得相應的表格文件。
  • 我搜索的關鍵詞是信息安全(無敏感信息)

技術分享圖片

  • 我選擇了其中一個文件,可以下載並查看

技術分享圖片

(二)DNS IP註冊信息的查詢

1. 用 whois 進行域名註冊信息查詢

  • 輸入 whois iqiyi.com 查詢愛奇藝的3R註冊信息,包括註冊人的姓名、組織和城市等信息。(註:不用輸入www前綴)

技術分享圖片

2. 用nslookupdig進行域名查詢

  • nslookup可以得到DNS解析服務器保存的Cache的結果,但並不是一定準確;dig可以從官方DNS服務器上查詢精確的結果。

  • 輸入nslookup baidu.com

技術分享圖片

  • 輸入 dig baidu.com

技術分享圖片

  • 對比數據,發現一致

3. 反域名查詢

  • 使用 shodan 進行進行反域名查詢,可以得到該IP的地理位置、服務占用端口號、提供的服務類型。

技術分享圖片

(三)基本的掃描技術

1. 主機發現

  • 使用 ping [域名] 發送ICMP報文的方法檢測活躍主機,輸入 ping www.baidu.com

技術分享圖片

  • 輸入 nmap -sn 192.168.10.0/24 掃描活動主機

技術分享圖片

2. 端口掃描

  • 使用 nmap -sS -p 80-90 -v [IP地址] ,輸入 nmap -sS 192.168.10.138 對主機進行TCP端口掃描

技術分享圖片

  • 輸入 nmap -sU 192.168.10.138 對主機進行UDP端口掃描

技術分享圖片

3. OS及服務版本探測

  • 輸入 nmap -O 192.168.10.138 對主機進行操作系統掃描

技術分享圖片

4. 具體服務的查點

  • 輸入以下代碼:

use auxiliary/scanner/ssh/ssh_version
set RHOSTS 192.168.1.0/24
set THREADS 200
exploit

技術分享圖片

(四)漏洞掃描

1. 安裝OpenVAS

apt-get update
apt-get dist-upgrade
apt-get install openvas
openvas-setup

2. 登錄

技術分享圖片

3. 新建Target,掃描

  • 在菜單欄選擇Tasks
  • 進入後點擊Task Wizard新建一個任務向導,在欄裏輸入待掃描主機的IP地址,並單擊Start Scans確認,開始掃描
  • 點擊result可以看到一個具體的分析

4. 分析報告

查看具體信息,可以看到提供了摘要(summary),漏洞檢測結果(vulnerability detection result),解決方法(solution),漏洞檢測方法(vulnerability detection method)


技術分享圖片

  • 再往下看我們還可以看到其他參考信息,比如在CVE上的標識號,BridgeID,計算機應急響應組織對它的編號(CERT)

技術分享圖片

  • 打開該掃描結果的詳細信息,並點擊其中的Full and fast,然後再選擇點擊進入Buffer overflow查看詳細結果,其中標註了漏洞的危險等級:

技術分享圖片

實驗體會

本次掃描等技術較為簡單,通過實驗我對信息的掃描技術更加了解。信息搜集的方式方法有很多,而且很多效果顯著的方法其實毫無技術門檻,我們的個人信息可能毫無保留地在網上裸奔,很容易就被人搜集並利用。因此我們上網的時候一定要提高安全意識,不輕易泄露自己的信息。

2018-2019-2 20165234 《網絡對抗技術》 Exp6 信息搜集與漏洞掃描