20155330 《網絡對抗》 Exp6 信息蒐集與漏洞掃描

20155330 《網絡對抗》 Exp6 信息蒐集與漏洞掃描

基礎問題回答

  • 哪些組織負責DNS,IP的管理?瀏覽器

    互聯網名稱與數字地址分配機構(The Internet Corporation for Assigne- Names an- Numbers,ICANN)擁有承擔域名系統管理,IP地址分配,協議參數配置,以及主服務器系統管理等職能。安全

    負責協調管理DNS各技術要素以確保廣泛可解析性,使全部的互聯網用戶都可以找到有效的地址。服務器

    設立三個支持組織:
    • 地址支持組織(ASO):負責IP地址系統的管理。
    • 域名支持組織(DNSO):負責互聯網上的域名系統(DNS)的管理。
    • 協議支持組織(PSO):負責涉及Internet協議的惟一參數的分配。
  • 什麼是3R信息?網絡

    註冊人(Registrant)、註冊商(Registrar)、官方註冊局(Registry)。工具

    實驗內容

  1. 各類搜索技巧的應用
  2. DNS IP註冊信息的查詢
  3. 基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點
  4. 漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞網站

    實驗步驟

    信息蒐集

    whois查詢

  • 以百度網址爲例,使用whois查詢域名註冊信息,獲得3R註冊信息(包括註冊人的名字、組織、城市等信息):搜索引擎

    dig/nslookup查詢

    dig

  • 首先以百度爲例進行dig查詢,獲得網址對應的IP地址:操作系統

  • 使用shodan搜索引擎進行查詢,獲得一些註冊信息:3d

  • 使用IP2Location進行地理位置查詢:code

  • 經過shodan進行IP反域名查詢:

    nslookup

  • 與dig不一樣,nslookup能夠獲得DNS解析服務器保存的緩衝區結果,但不必定準確,而dig能夠從官方DNS服務器上查詢精確的結果:

    tracert路由探測

  • 使用traceroute命令探測到百度通過的路由

  • 因爲硬件緣由虛擬機只能使用NAT鏈接網絡,而traceroute返回的TTL exceeded消息沒法映射到源IP地址、源端口、目的IP地址、目的端口和協議,所以沒法反向將消息路由傳遞迴主機。
  • 在Windows下使用tracert命令從新進行探測,經過網上的ip查詢工具查詢到路由所在地,分析數據包所走的路線:


    搜索引擎查詢技術

  • 利用百度等搜索引擎查詢信息,在站點範圍爲edu.cn的網站搜索有關信息蒐集的doc文檔:

    netdiscover

  • 經過執行netdiscover命令直接對私有網段進行主機探測:

    nmap掃描

  • 使用nmap –sn命令掃描活動的主機:

  • 使用TCP SYN方式對目標主機192.168.1.129進行掃描,能夠看到,該主機在掃描的默認1000個TCP端口中有988個關閉的端口,列表顯示了開放的2個TCP端口:

  • 掃描採用UDP協議的端口信息:

  • 對操做系統進行掃描,能夠看到目標主機使用的操做系統是Linux:

  • 對目標機特定服務的版本信息的掃描:

smb服務的查點

  • 使用msfconsole指令進入msf,再輸入search _version指令查詢可提供的查點輔助模塊:

  • 輸入use auxiliary/scanner/smb/smb_version指令使用輔助模塊,查看須要配置的參數:

  • 配置好RHOSTS參數後,使用exploit指令開始掃描,能夠發現目標主機的smb版本信息:

    漏洞掃描

  • 先輸入指令openvas-check-setup檢查安裝狀態,提示出現錯誤:

  • 根據錯誤信息提示運行命令進行修復,直到安全狀態顯示正常:


  • 使用命令openvasmd --user=admin --new-password=20155330添加admin用戶,而後輸入openvas-start開啓openvas:

  • 在瀏覽器中訪問https://127.0.0.1:9392/,須要經過點擊Advanced對網頁添加信任後進入。輸入剛纔設置的用戶名和密碼進行登陸:


  • 查看Task列表中掃描的主機:

  • 選擇第一個IP爲192.168.211.133的主機,點擊done查看漏洞級別及數量,能夠看到有4個高危漏洞、5箇中等級別漏洞:

  • 點擊其中一個漏洞進行查看。該漏洞爲445端口存在的MS10-012高危漏洞,若是攻擊者已建立特製的 SMB數據包並將該數據包發送至受影響的系統,則漏洞可能容許遠程執行代碼。解決的方案是在Windows Update上進行修補程序或下載並更新補丁。

    實驗總結與體會

    經過此次實驗,對Linux操做系統的信息蒐集方式有了必定的瞭解。

同時,由此次實驗對我的信息的保護產生了警醒。除了不要在網絡上隨意發佈我的信息外,一些官方網站也應該增強對網站用戶信息的隱私保護。

除此以外,從操做系統的漏洞檢查結果也能夠知道,在使用操做系統時應該及時進行更新,以防攻擊者經過漏洞對本身的機器進行攻擊,從而形成信息泄漏或是更嚴重的事故發生。

相關文章
相關標籤/搜索