2018-2019 20165226 Exp6 信息蒐集與漏洞掃描

2018-2019 20165226 Exp6 信息蒐集與漏洞掃描

目錄


1、實驗內容說明及基礎問題回答linux

2、實驗過程git

3、問題與思考redis

4、實驗總結數據庫



1、實驗內容說明及基礎問題回答


一、實驗內容瀏覽器

(1)各類搜索技巧的應用服務器

(2)DNS IP註冊信息的查詢網絡

(3)基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點oracle

(4)漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞ssh

二、基礎問題回答
(1)哪些組織負責DNS,IP的管理。socket

全球根服務器均由美國政府受權的ICANN統一管理,負責全球的域名根服務器、DNS和IP地址管理。ICANN理事會是ICANN的核心權利機構,它設立三個支持組織,分別是:

地址支持組織(ASO)負責IP地址系統的管理。
域名支持組織(DNSO)負責互聯網上的域名系統(DNS)的管理。
協議支持組織(PSO)負責涉及Internet協議的惟一參數的分配。

全球一共有5個地區性註冊機構:

ARIN主要負責北美地區業務
RIPE主要負責歐洲地區業務
APNIC主要負責亞太地區業務
LACNIC主要負責拉丁美洲美洲業務
AfriNIC主要負責非洲地區業務。

(2)什麼是3R信息。

Registrant:註冊人
Registrar:註冊商
Registry:官方註冊局

(3)評價下掃描結果的準確性。

整體挺不錯,linux metasploit的漏洞信息在《Metasploit魔鬼訓練營》裏面已列出,此處再也不贅述,openvas也能給出存在的漏洞的服務器信息。

返回目錄



2、實驗過程

Task1 各類搜索技巧的應用


檢測特定類型的文件

  • 有些網站會連接通信錄,訂單等敏感的文件,能夠進行鍼對性的查找
  • 按如下步驟進行
    • 百度site:edu.cn filetype:xls,會出現一堆文件格式爲XLS/Microsoft Excel的網址
    • 點擊某個網址,直接提示下載該文件,下載後打開,就能夠得到某些信息了
    • 若是咱們想在格式搜索的基礎上加關鍵字,能夠用site:edu.cn filetype:xls 大學來搜索與大學有關的XLS文件

搜索網址目錄結構

  • 利用metasploit的dir_scanner輔助模塊,暴力猜解,獲取網站目錄結構
  • 輸入如下指令:
msfconsole
msf > use auxiliary/scanner/http/dir_scanner
msf auxiliary(scanner/http/dir_scanner) > set THREADS 50
msf auxiliary(scanner/http/dir_scanner) > set RHOSTS www.baidu.com
msf auxiliary(scanner/http/dir_scanner) > exploit
  • 發現了百度網站下的3個目錄

tracert

  • tracert可用於對通過的路由進行探測
  • 在主機cmd中輸入命令tracert www.baidu.com

Task2 DNS IP註冊信息的查詢


whois

  • whois用來進行域名註冊信息查詢
  • 在終端輸入whois gitee.com可查詢到3R註冊信息,包括註冊人的姓名、組織和城市等信息
  • 進行whois查詢時去掉www等前綴,由於註冊域名時一般會註冊一個上層域名,子域名由自身的域名服務器管理,在whois數據庫中可能查詢不到

dig

  • 使用dig查詢官方DNS服務器上精確的結果
  • 輸入dig baidu.com

  • dig命令還有不少查詢選項,每一個查詢選項被帶前綴(+)的關鍵字標識。例如:
+[no]search:使用 [不使用] 搜索列表或 resolv.conf 中的域僞指令(若是有的話)定義的搜索列表。缺省狀況不使用搜索列表。
+[no]trace:切換爲待查詢名稱從根名稱服務器開始的代理路徑跟蹤。缺省狀況不使用跟蹤。一旦啓用跟蹤,dig 使用迭代查詢解析待查詢名稱。它將按照從根服務器的參照,顯示來自每臺使用解析查詢的服務器的應答。
+[no]identify:當啓用 +short 選項時,顯示 [或不顯示] 提供應答的 IP 地址和端口號。
+[no]stats:該查詢選項設定顯示統計信息:查詢進行時,應答的大小等等。缺省顯示查詢統計信息。
......
  • 嘗試下+trace查詢選項,在終端輸入dig baidu.com +trace

nslookup

  • 查詢相關的ip地址
  • 輸入nslookup baidu.com

shodan

  • 根據上一步的IP地址,定位相應的信息
  • 輸入220.181.57.216

  • 獲得查詢結果

  • 試着查詢本身目前IP所在地址,結果沒法搜索到結果,彈出相似的在澳大利亞的IP,應該是學校設置了IP信息隱藏

Task3 基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點


主機發現


一、ping

  • ping命令用發送ICMP報文的方法檢測活躍主機
  • 輸入命令ping www.baidu.com

二、metasploit中的ARP掃描器 udp_sweep 模塊

  • arp_sweep使用ARP請求枚舉本地局域網的活躍主機,即ARP掃描器 udp_sweep 使用UDP數據包探測
  • 輸入如下指令
msfconsole
msf > use auxiliary/scanner/discovery/arp_sweep //進入arp_sweep 模塊
msf auxiliary(scanner/discovery/arp_sweep) > show options //查詢模塊參數
msf auxiliary(scanner/discovery/arp_sweep) > set RHOSTS 172.30.2.1/24 //用set進行hosts主機段設置
msf auxiliary(scanner/discovery/arp_sweep) > set THREADS 50 //加快掃描速度
msf auxiliary(scanner/discovery/arp_sweep) > run //執行run進行掃描

三、nmap -sn

  • nmap -sn參數能夠用來探測某網段的活躍主機
  • 輸入命令nmap -sn 172.30.2.0/24

端口掃描


一、nmap -sS

  • 經過以前的-sn探索子網內活躍的主機,發現172.30.2.3這個地址的主機是活躍的
  • 使用基本的端口掃描功能對靶機進行掃描,這裏使用TCP SYN掃描。輸入命令nmap -sS 172.30.2.3

二、nmap -PU

  • nmap -PU參數是對UDP端口進行探測,與udp_sweep模塊功能相同。
  • 輸入命令nmap -PU 72.30.2.1/24

OS及服務版本探測


一、nmap -O

  • nmap -O選項讓Nmap對目標的操做系統進行識別,獲取目標機的操做系統和服務版本等信息
  • 輸入命令nmap -O 172.30.2.166

二、nmap -sV

  • nmap -sV查看目標主機的詳細服務信息
  • 輸入命令nmap -sV -Pn 172.30.2.166,其中-Pn是在掃描以前,不發送ICMP echo請求測試目標

三、nmap -A

  • 直接使用-A選項查看靶機的服務版本信息
  • 輸入nmap -A 172.30.2.104

具體服務的查點


一、Telnet服務掃描

  • telnet命令用於登陸遠程主機,對遠程主機進行管理
  • 輸入如下指令
msfconsole
msf > use auxiliary/scanner/telnet/telnet_version //進入telnet模塊
msf auxiliary(telnet_version) > set RHOSTS 172.30.2.0/24 //掃描172.30.2.0網段
msf auxiliary(telnet_version) > set THREADS 100 //提升查詢速度
msf auxiliary(telnet_version) > run

二、SSH服務掃描

  • 輸入如下指令
msfconsole
msf > use auxiliary/scanner/ssh/ssh_version
msf auxiliary(ssh_version) > show options
msf auxiliary(ssh_version) > set RHOSTS 172.30.2.0/24
msf auxiliary(ssh_version) > set THREADS 200
msf auxiliary(ssh_version) > run

三、Oracle數據庫服務查點

  • 輸入如下指令
msfconsole
msf > use auxiliary/scanner/oracle/tnslsnr_version
msf auxiliary(ssh_version) > show options
msf auxiliary(ssh_version) > set RHOSTS 172.30.2.0/24
msf auxiliary(ssh_version) > set THREADS 200
msf auxiliary(ssh_version) > run

四、口令猜想與嗅探

  • 首先從網上社工庫下載破解的字典password.txt
  • 再運行如下指令
msfconsole
msf > use auxiliary/scanner/ssh/ssh_login //進入ssh_login模塊
msf auxiliary(scanner/ssh/ssh_login) > set RHOSTS 172.30.2.0/24 //設置目標IP或IP段
msf auxiliary(scanner/ssh/ssh_login) > set USERNAME root //設置目標系統的管理員帳號
msf auxiliary(scanner/ssh/ssh_login) > set PASS_FILE /root/20165226/exp6/password.txt //設置破解的字典
msf auxiliary(scanner/ssh/ssh_login) > set THREADS 200 //提升查詢速度
msf auxiliary(scanner/ssh/ssh_login) > run

Task4 漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞


一、檢查安裝狀態,開啓openvas

  • 下載安裝openvas
root@lxs:~# apt-get update
root@lxs:~# apt-get dist-upgrade

root@lxs:~# apt-get install openvas
root@lxs:~# openvas-setup

  • 執行openvas-check-setup命令判斷是否安裝成功,而後再修改密碼,具體能夠查看本文問題與思考中的操做

  • 使用openvas-start開啓服務,會自動打開瀏覽器主頁https://127.0.0.1:9392

二、新建任務,開始掃描

  • 在菜單欄選擇Scans->Tasks
  • 進入後點擊紫色煙花"Task Wizard"新建一個任務嚮導,在欄裏輸入待掃描主機的IP地址172.30.2.166,並單擊"Start Scans"確認,開始掃描

三、查看並分析掃描結果

  • 掃描5個主機,發現兩臺主機等級high,兩臺log,一臺medium,而後生成以下結果報告

  • 打開其中一個主機,查看該掃描結果的詳細信息,並點擊其中的Full and fast

  • 點擊進入Buffer overflow查看詳細結果,其中標註了漏洞的危險等級

  • 點開一個危險等級較高的漏洞

  • 詳細描述以下
    • 其中的Summary是該漏洞的描述,意思是該主機運行的3CTFTPSVC TFTP服務器,容易出現緩衝區溢出漏洞

    • Solution是關於該漏洞的解決方案:該漏洞至少一年內沒有解決方案或打補丁。並且可能不會再進行修復。通常解決方案是升級到一個較新的版本,刪除產品或更換另外一個產品。

返回目錄



3、問題與思考

  • 問題1:在掃描時發現端口號被關,致使沒法獲取信息

  • 問題1解決方案:經過-sn從新獲取活躍的主機,而後一個一個試,最後獲得了版本信息

  • 問題2:在安裝openvas時出現如下錯誤

  • 問題2解決方案:根據報錯去解決問題。通常在報錯ERROR後面會有FIX,FIX就是建議的解決方法,咱們根據FIX能夠去解決報錯。後來發現下載後沒有安裝配置文件,因而致使一系列問題,之後必定按步驟來!!
    • 根據FIX去更新nvtsudo greenbone-nvt-sync
    • 創建本地scapdata數據庫sudo greenbone-scapdata-sync
  • 問題3:出現以下問題:
ERROR: redis-server is not running or not listening on socket: /var/run/redis-openvas/redis-server.sock
 FIX: You should start the redis-server or configure it to listen on socket: /var/run/redis-openvas/redis-server.sock

  • 問題3解決方案:
    • 嘗試1:在vi/etc/redis/redis.conf依次更改:(實際上是去掉unixsocket的兩行註釋)

      port 0 
      unixsocket /var/run/redis/redis-server.sock
      unixsocketperm 700
      timeout 0

      失敗

    • 嘗試2:在vi/etc/redis/redis.conf依次更改:

      port 0 
      unixsocket /var/run/redis-openvas/redis-server.sock
      unixsocketperm 700
      timeout 0

      以後利用指定配置開啓redis服務:redis-server/etc/redis/redis.conf,重啓
      失敗again

    • 嘗試3:經過查找資料,發如今openvassd.conf中也須要修改

      • 輸入vi /etc/openvas/openvassd.conf
      • 在最後面添加一行 地址跟unixsocket的要同樣,再重啓
      • 最後,再次openvas-setup,終於成功!!!

        • 運行 openvas-setup 這步最後一行顯示的User created with password f9d65d43-8a7f-4302-ab55-4f3302df69bb,這個密碼顯然不符合咱們的使用習慣,用如下指令進行密碼修改來升級
          openvasmd --user admin --new-password xxxxxx
          openvas-feed-update
      • 至此能夠成功啓動openvas

  • 問題4:使用openvas-start開啓服務以後,自動打開瀏覽器主頁https://127.0.0.1:9392,接着出現如下畫面

  • 問題4解決方案:點擊Advanced->Add Exception->Confirm Sercurity Exception

返回目錄

4、實驗總結

  • 經過本次實驗我學會了如何利用各類工具對主機、端口、操做系統、網絡服務進行掃描,瞭解瞭如何利用工具進行信息蒐集,此外還掌握了漏洞的掃描和分析的基本方法,收益匪淺。openvas除了能查看分析主機漏洞外,還能查看解決方案,性能挺好。
  • 本次實驗最傷神的是openvas的下載安裝及配置,屢次返回快照從新下載,校網網速實在捉急,耗費了很多流量。安裝過程耗時挺長,可是在check時仍不斷報錯,因而根據FIX提示不斷進行更改,終於,成功了!!!

返回目錄

相關文章
相關標籤/搜索