1. 程式人生 > >## 2018-2019-2 網絡對抗技術 20165217 Exp6 信息搜集與漏洞掃描

## 2018-2019-2 網絡對抗技術 20165217 Exp6 信息搜集與漏洞掃描

服務類 歐洲 -a 結束 rac res 搜索技巧 網站目錄 apt-get

2018-2019-2 網絡對抗技術 20165217 Exp6 信息搜集與漏洞掃描

實驗任務

(1)各種搜索技巧的應用

(2)DNS IP註冊信息的查詢

(3)基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點(以自己主機為目標)

(4)漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞(以自己主機為目標)

基礎問題回答

(1)哪些組織負責DNS,IP的管理。

全球根服務器由美國政府授權的ICANN統一管理,負責全球的域名根服務器、DNS和IP地址管理。

全球共有5個地區性註冊機構:ARIN主要負責北美地區業務,RIPE主要負責歐洲地區業務,APNIC主要負責亞太地區業務,LACNIC主要負責拉丁美洲美洲業務,AfriNIC負責非洲地區業務。

(2)什麽是3R信息。

3R是指Registrant(註冊人)、Registrar(註冊商)、Registry(註冊處)。

(3)評價下掃描結果的準確性。

結果較為準確,掃描出了不少漏洞,具有一定的參考性。

實驗過程

各種搜索技巧的應用

搜索網址目錄結構

  • 利用metasploit的dir_scanner輔助模塊,暴力猜解,獲取網站目錄結構。

  • 依次輸入指令進行攻擊:

use auxiliary/scanner/http/dir_scanner
set THREADS 100
set RHOSTS www.baidu.com
exploit

1111

檢測特定類型的文件

  • 通過site:edu.cn filetype:xls+關鍵詞 搜索與關鍵詞有關的XLS文件,點擊下載就可以獲得相應的表格文件。

  • 我搜索關鍵詞是大學,然後下載了一個中國科技大學某班班費統計的表格,一些敏感信息沒有截出來。

222

使用tracert命令進行路由偵查

  • 通過輸入命令tracert www.baidu.com對經過的路由進行探測

333

可以看到生存時間、三次發送的ICMP包返回時間以及途經路由器的IP地址等信息。
DNS IP註冊信息的查詢
whois查詢

  • 通過輸入whois baidu.com指令進行域名註冊信息查詢,可以查詢到部分註冊信息,如註冊人的姓名、組織和城市等。

4545
nslookup,dig域名查詢

  • nslookup,dig可以得到DNS解析服務器保存的Cache的結果,其中dig是從官方DNS服務器上查詢,結果更加準確。

  • 通過輸入nslookup weibo.com指令和dig weibo.com指令進行查詢。
    6776

IP2Location 地理位置查詢

  • 可以在www.maxmind.com網站根據IP查詢地理位置。

888

IP-ADDRESS

  • 可以在www.ip-adress.com這個網站查詢更詳細的關於IP的信息。
  • IP2反域名查詢

  • 可以在https://www.shodan.io/這個網站進行反域名查詢,可以搜索到該IP的地理位置、服務占用端口號,以及提供的服務類型等信息。

910

基本的掃描技術

主機發現

PING

  • 可以用ping指令,發送ICMP報文檢測活躍主機。

11

metasploit中的arp_sweep 模塊

  • 輸入以下指令,通過使用ARP請求枚舉本地局域網絡中的所有活躍主機。
use auxiliary/scanner/discovery/arp_sweep //進入arp_sweep 模塊
set RHOSTS 10.10.10.0/24       //用set進行hosts主機段設置
set THREADS 1000     //設置掃描速度
run     //進行掃描

12

nmap -sn

  • 通過輸入nmap -sn 192.168.1.0/24指令,探測該網段內的活躍主機。

13

端口掃描

nmap -PU

  • 通過輸入nmap -PU 192.168.1.0/24指令,對UDP端口進行探測。

14

OS及服務版本探測

nmap -O

  • 通過輸入nmap -O 192.168.1.163指令,讓Nmap對目標的操作系統進行識別,獲取目標機的操作系統和服務版本等信息。

15

nmap -sV

  • 通過輸入nmap -sV -Pn 192.168.1.163指令,查看目標主機的詳細服務信息。

具體服務的查點

Telnet服務掃描

  • 通過輸入以下指令,登錄遠程主機,對遠程主機進行管理。
use auxiliary/scanner/telnet/telnet_version //進入telnet模塊
set RHOSTS 192.168.1.0/24 //掃描網段
set THREADS 100 //設置高查詢速度
run

16

SSH服務掃描

  • SSH是用於從一個系統安全遠程登錄到另一個的方法。通過輸入以下指令進行掃描。
use auxiliary/scanner/ssh/ssh_version //進入ssh模塊
set RHOSTS 192.168.1.0/24 //掃描網段
set THREADS 100 //設置查詢速度
run

17

Oracle數據庫服務查點

use auxiliary/scanner/oracle/tnslsnr_version
show options
set RHOSTS 192.168.1.0/24
set THREADS 100
run

18

漏洞掃描

  • 通過輸入以下指令下載安裝openvas。
apt-get update
apt-get dist-upgrade
apt-get install openvas
openvas-setup

時間會比較長。安裝完成後會自動生成管理員賬號和密碼。

  • 可輸入openvas-check-setup指令,檢查是否安裝成功。

  • 輸入openvas-start指令啟動OpenVAS,會彈出網頁。

19

  • 登錄。

20

  • 點擊頁面上scan->Tasks,再點擊Task Wizard,新建任務,輸入ip地址進行掃描。

21

  • 掃描結束後,查看掃描結果。

22

  • 選擇一個漏洞進行查看分析。

23

  • 漏洞評分是10.0。

24

  • Summary是漏洞的描述,這個漏洞的描述是該主機安裝了ACDSee FotoSlate,容易出現多個緩沖區溢出漏洞。

25

  • Solution是關於漏洞的解決方案,這個漏洞的解決措施是說該漏洞至少一年內沒有解決方案或修補程序。這個網站可能不會再提供解決方案了。一般解決方案是升級到一個較新的版本,禁用各自的功能,刪除產品或更換產品的另一個。

實驗總結與體會

  • 本次實驗主要學習並簡單使用了幾種工具對主機、端口、操作系統進行掃描以及初步的分析。從實驗中我發現信息收集是攻擊最基礎的一步,唯有將有效的信息收集到位,才能有方向有效率的進行攻擊。本次實驗使我對信息收集與漏洞的掃描有了進一步的認識,收獲很多。

## 2018-2019-2 網絡對抗技術 20165217 Exp6 信息搜集與漏洞掃描