2018-2019-2 20165234 《網絡對抗技術》 Exp6 信息搜集與漏洞掃描
阿新 • • 發佈:2019-05-01
百度 trace 互聯網 端口 人的 輸入 結構 位置 漏洞掃描 進行檢測:
Exp6 信息搜集與漏洞掃描
實驗內容
1. 各種搜索技巧的應用
2. DNS IP註冊信息的查詢
3. 基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點(以自己主機為目標)
4. 漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞(以自己主機為目標)
基礎問題
1.哪些組織負責DNS,IP的管理。
- 全球一共有5個地區性註冊機構:ARIN主要負責北美地區業務,RIPE主要負責歐洲地區業務,APNIC主要負責亞太地區業務,LACNIC主要負責拉丁美洲美洲業務,AfriNIC負責非洲地區業務。
- 全球根服務器均由美國政府授權的ICANN統一管理,負責全球的域名根服務器、DNS和IP地址管理。全球根域名服務器:絕大多數在歐洲和北美(全球13臺,用A~M編號),中國僅擁有鏡像服務器(備份)。ICANN負責協調管理DNS各技術要素以確保普遍可解析性,使所有的互聯網用戶都能夠找到有效的地址。
- 在ICANN下有三個支持機構
- 地址支持組織(ASO):負責IP地址系統的管理。
- 域名支持組織(DNSO):負責互聯網上的域名系統(DNS)的管理。
- 協議支持組織(PSO):負責涉及Internet協議的唯一參數的分配。
2.什麽是3R信息。
- 註冊人(Registrant)
- 註冊商(Registrar)
- 官方註冊局(Registry)
3.評價下掃描結果的準確性。
- 掃描結果還是很準確的,檢測出來了許多漏洞。
實驗步驟
(一)各種搜索技巧的應用
1. 搜索網址目錄結構
-
利用metasploit的dir_scanner輔助模塊,暴力猜解,獲取網站目錄結構。
-
依次輸入指令:
use auxiliary/scanner/http/dir_scanner set RHOSTS www.baidu.com set THREADS 100 exploit
-
其中,如果服務器返回403,表明沒有開放瀏覽權限。
2. 在Windows使用tracert探測路由結構
由於虛擬機使用的是NAT連接, traceroute 返回的TTL exceeded消息無法映射到源IP地址、源端口、目的IP地址、目的端口和協議,因此無法反向NAT將消息路由傳遞回來。
在Windows下使用 tracert 對百度 www.baidu.com
從左到右的5條信息分別代表了“生存時間”(每途經一個路由器結點自增1)、“三次發送的ICMP包返回時間”(共計3個,單位為毫秒ms)和“途經路由器的IP地址”(如果有主機名,還會包含主機名)。其中帶有星號(*)的信息表示該次ICMP包返回時間超時。
3. 檢測特定類型的文件
- 有些網站會鏈接通訊錄,訂單等敏感的文件,可以進行針對性的查找。
- 比如用百度,通過 site:edu.cn filetype:xls+關鍵詞 搜索與關鍵詞有關的xls文件,點擊下載就可以獲得相應的表格文件。
-
我搜索的關鍵詞是信息安全(無敏感信息)
- 我選擇了其中一個文件,可以下載並查看
(二)DNS IP註冊信息的查詢
1. 用 whois 進行域名註冊信息查詢
- 輸入 whois iqiyi.com 查詢愛奇藝的3R註冊信息,包括註冊人的姓名、組織和城市等信息。(註:不用輸入www前綴)
2. 用nslookup、dig進行域名查詢
-
nslookup可以得到DNS解析服務器保存的Cache的結果,但並不是一定準確;dig可以從官方DNS服務器上查詢精確的結果。
- 輸入nslookup baidu.com
- 輸入 dig baidu.com
- 對比數據,發現一致
3. 反域名查詢
- 使用 shodan 進行進行反域名查詢,可以得到該IP的地理位置、服務占用端口號、提供的服務類型。
(三)基本的掃描技術
1. 主機發現
- 使用 ping [域名] 發送ICMP報文的方法檢測活躍主機,輸入 ping www.baidu.com
- 輸入 nmap -sn 192.168.10.0/24 掃描活動主機
2. 端口掃描
- 使用 nmap -sS -p 80-90 -v [IP地址] ,輸入 nmap -sS 192.168.10.138 對主機進行TCP端口掃描
- 輸入 nmap -sU 192.168.10.138 對主機進行UDP端口掃描
3. OS及服務版本探測
- 輸入 nmap -O 192.168.10.138 對主機進行操作系統掃描
4. 具體服務的查點
-
輸入以下代碼:
use auxiliary/scanner/ssh/ssh_version set RHOSTS 192.168.1.0/24 set THREADS 200 exploit
(四)漏洞掃描
1. 安裝OpenVAS
apt-get update apt-get dist-upgrade apt-get install openvas openvas-setup
2. 登錄
3. 新建Target,掃描
- 在菜單欄選擇Tasks
- 進入後點擊Task Wizard新建一個任務向導,在欄裏輸入待掃描主機的IP地址,並單擊Start Scans確認,開始掃描
- 點擊result可以看到一個具體的分析
4. 分析報告
查看具體信息,可以看到提供了摘要(summary),漏洞檢測結果(vulnerability detection result),解決方法(solution),漏洞檢測方法(vulnerability detection method)
- 再往下看我們還可以看到其他參考信息,比如在CVE上的標識號,BridgeID,計算機應急響應組織對它的編號(CERT)
- 打開該掃描結果的詳細信息,並點擊其中的Full and fast,然後再選擇點擊進入Buffer overflow查看詳細結果,其中標註了漏洞的危險等級:
實驗體會
本次掃描等技術較為簡單,通過實驗我對信息的掃描技術更加了解。信息搜集的方式方法有很多,而且很多效果顯著的方法其實毫無技術門檻,我們的個人信息可能毫無保留地在網上裸奔,很容易就被人搜集並利用。因此我們上網的時候一定要提高安全意識,不輕易泄露自己的信息。
2018-2019-2 20165234 《網絡對抗技術》 Exp6 信息搜集與漏洞掃描