1、實驗內容說明及基礎問題回答linux
2、實驗過程git
3、問題與思考redis
4、實驗總結數據庫
一、實驗內容瀏覽器
(1)各類搜索技巧的應用服務器
(2)DNS IP註冊信息的查詢網絡
(3)基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點oracle
(4)漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞ssh
二、基礎問題回答
(1)哪些組織負責DNS,IP的管理。socket
全球根服務器均由美國政府受權的ICANN統一管理,負責全球的域名根服務器、DNS和IP地址管理。ICANN理事會是ICANN的核心權利機構,它設立三個支持組織,分別是:
地址支持組織(ASO)負責IP地址系統的管理。
域名支持組織(DNSO)負責互聯網上的域名系統(DNS)的管理。
協議支持組織(PSO)負責涉及Internet協議的惟一參數的分配。
全球一共有5個地區性註冊機構:
ARIN主要負責北美地區業務
RIPE主要負責歐洲地區業務
APNIC主要負責亞太地區業務
LACNIC主要負責拉丁美洲美洲業務
AfriNIC主要負責非洲地區業務。
(2)什麼是3R信息。
Registrant:註冊人
Registrar:註冊商
Registry:官方註冊局
(3)評價下掃描結果的準確性。
整體挺不錯,linux metasploit的漏洞信息在《Metasploit魔鬼訓練營》裏面已列出,此處再也不贅述,openvas也能給出存在的漏洞的服務器信息。
Task1 各類搜索技巧的應用
site:edu.cn filetype:xls
,會出現一堆文件格式爲XLS/Microsoft Excel
的網址site:edu.cn filetype:xls 大學
來搜索與大學有關的XLS文件搜索網址目錄結構
msfconsole msf > use auxiliary/scanner/http/dir_scanner msf auxiliary(scanner/http/dir_scanner) > set THREADS 50 msf auxiliary(scanner/http/dir_scanner) > set RHOSTS www.baidu.com msf auxiliary(scanner/http/dir_scanner) > exploit
tracert
tracert www.baidu.com
Task2 DNS IP註冊信息的查詢
whois
用來進行域名註冊信息查詢whois gitee.com
可查詢到3R註冊信息,包括註冊人的姓名、組織和城市等信息dig
輸入dig baidu.com
+[no]search:使用 [不使用] 搜索列表或 resolv.conf 中的域僞指令(若是有的話)定義的搜索列表。缺省狀況不使用搜索列表。 +[no]trace:切換爲待查詢名稱從根名稱服務器開始的代理路徑跟蹤。缺省狀況不使用跟蹤。一旦啓用跟蹤,dig 使用迭代查詢解析待查詢名稱。它將按照從根服務器的參照,顯示來自每臺使用解析查詢的服務器的應答。 +[no]identify:當啓用 +short 選項時,顯示 [或不顯示] 提供應答的 IP 地址和端口號。 +[no]stats:該查詢選項設定顯示統計信息:查詢進行時,應答的大小等等。缺省顯示查詢統計信息。 ......
dig baidu.com +trace
nslookup
nslookup baidu.com
shodan
輸入220.181.57.216
獲得查詢結果
試着查詢本身目前IP所在地址,結果沒法搜索到結果,彈出相似的在澳大利亞的IP,應該是學校設置了IP信息隱藏
Task3 基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點
ping www.baidu.com
二、metasploit中的ARP掃描器 udp_sweep 模塊
msfconsole msf > use auxiliary/scanner/discovery/arp_sweep //進入arp_sweep 模塊 msf auxiliary(scanner/discovery/arp_sweep) > show options //查詢模塊參數 msf auxiliary(scanner/discovery/arp_sweep) > set RHOSTS 172.30.2.1/24 //用set進行hosts主機段設置 msf auxiliary(scanner/discovery/arp_sweep) > set THREADS 50 //加快掃描速度 msf auxiliary(scanner/discovery/arp_sweep) > run //執行run進行掃描
三、nmap -sn
nmap -sn
參數能夠用來探測某網段的活躍主機nmap -sn 172.30.2.0/24
端口掃描
-sn
探索子網內活躍的主機,發現172.30.2.3
這個地址的主機是活躍的nmap -sS 172.30.2.3
二、nmap -PU
nmap -PU 72.30.2.1/24
OS及服務版本探測
nmap -O
選項讓Nmap對目標的操做系統進行識別,獲取目標機的操做系統和服務版本等信息nmap -O 172.30.2.166
二、nmap -sV
nmap -sV
查看目標主機的詳細服務信息nmap -sV -Pn 172.30.2.166
,其中-Pn是在掃描以前,不發送ICMP echo請求測試目標三、nmap -A
nmap -A 172.30.2.104
具體服務的查點
msfconsole msf > use auxiliary/scanner/telnet/telnet_version //進入telnet模塊 msf auxiliary(telnet_version) > set RHOSTS 172.30.2.0/24 //掃描172.30.2.0網段 msf auxiliary(telnet_version) > set THREADS 100 //提升查詢速度 msf auxiliary(telnet_version) > run
二、SSH服務掃描
msfconsole msf > use auxiliary/scanner/ssh/ssh_version msf auxiliary(ssh_version) > show options msf auxiliary(ssh_version) > set RHOSTS 172.30.2.0/24 msf auxiliary(ssh_version) > set THREADS 200 msf auxiliary(ssh_version) > run
三、Oracle數據庫服務查點
msfconsole msf > use auxiliary/scanner/oracle/tnslsnr_version msf auxiliary(ssh_version) > show options msf auxiliary(ssh_version) > set RHOSTS 172.30.2.0/24 msf auxiliary(ssh_version) > set THREADS 200 msf auxiliary(ssh_version) > run
四、口令猜想與嗅探
msfconsole msf > use auxiliary/scanner/ssh/ssh_login //進入ssh_login模塊 msf auxiliary(scanner/ssh/ssh_login) > set RHOSTS 172.30.2.0/24 //設置目標IP或IP段 msf auxiliary(scanner/ssh/ssh_login) > set USERNAME root //設置目標系統的管理員帳號 msf auxiliary(scanner/ssh/ssh_login) > set PASS_FILE /root/20165226/exp6/password.txt //設置破解的字典 msf auxiliary(scanner/ssh/ssh_login) > set THREADS 200 //提升查詢速度 msf auxiliary(scanner/ssh/ssh_login) > run
Task4 漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞
root@lxs:~# apt-get update root@lxs:~# apt-get dist-upgrade root@lxs:~# apt-get install openvas root@lxs:~# openvas-setup
執行openvas-check-setup
命令判斷是否安裝成功,而後再修改密碼,具體能夠查看本文問題與思考中的操做
使用openvas-start開啓服務,會自動打開瀏覽器主頁https://127.0.0.1:9392
二、新建任務,開始掃描
Scans
->Tasks
172.30.2.166
,並單擊"Start Scans"確認,開始掃描三、查看並分析掃描結果
掃描5個主機,發現兩臺主機等級high,兩臺log,一臺medium,而後生成以下結果報告
打開其中一個主機,查看該掃描結果的詳細信息,並點擊其中的Full and fast
:
點擊進入Buffer overflow
查看詳細結果,其中標註了漏洞的危險等級
點開一個危險等級較高的漏洞
其中的Summary是該漏洞的描述,意思是該主機運行的3CTFTPSVC TFTP服務器,容易出現緩衝區溢出漏洞
Solution是關於該漏洞的解決方案:該漏洞至少一年內沒有解決方案或打補丁。並且可能不會再進行修復。通常解決方案是升級到一個較新的版本,刪除產品或更換另外一個產品。
問題1:在掃描時發現端口號被關,致使沒法獲取信息
問題1解決方案:經過-sn
從新獲取活躍的主機,而後一個一個試,最後獲得了版本信息
問題2:在安裝openvas時出現如下錯誤
sudo greenbone-nvt-sync
sudo greenbone-scapdata-sync
ERROR: redis-server is not running or not listening on socket: /var/run/redis-openvas/redis-server.sock FIX: You should start the redis-server or configure it to listen on socket: /var/run/redis-openvas/redis-server.sock
嘗試1:在vi/etc/redis/redis.conf依次更改:(實際上是去掉unixsocket的兩行註釋)
port 0 unixsocket /var/run/redis/redis-server.sock unixsocketperm 700 timeout 0失敗
嘗試2:在vi/etc/redis/redis.conf依次更改:
port 0 unixsocket /var/run/redis-openvas/redis-server.sock unixsocketperm 700 timeout 0以後利用指定配置開啓redis服務:
redis-server/etc/redis/redis.conf
,重啓
失敗again
嘗試3:經過查找資料,發如今openvassd.conf中也須要修改
- 輸入
vi /etc/openvas/openvassd.conf
- 在最後面添加一行 地址跟unixsocket的要同樣,再重啓
最後,再次
openvas-setup
,終於成功!!!
- 運行 openvas-setup 這步最後一行顯示的
User created with password f9d65d43-8a7f-4302-ab55-4f3302df69bb
,這個密碼顯然不符合咱們的使用習慣,用如下指令進行密碼修改來升級
openvasmd --user admin --new-password xxxxxx
openvas-feed-update
至此能夠成功啓動openvas
問題4:使用openvas-start
開啓服務以後,自動打開瀏覽器主頁https://127.0.0.1:9392
,接着出現如下畫面
問題4解決方案:點擊Advanced
->Add Exception
->Confirm Sercurity Exception