20145221高其_信息蒐集與漏洞掃描

20145221高其_信息蒐集與漏洞掃描

目錄

實踐目標

  • (1)各類搜索技巧的應用
  • (2)DNS IP註冊信息的查詢
  • (3)基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點
  • (4)漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞

信息蒐集

實驗內容

  • 查詢一個網站的註冊信息,能夠看到其擁有的ip段、註冊地址、註冊人、聯繫方式、所屬國家城市和地理信息;追蹤路由探測數據包的傳遞過程,並利用ip定位查看路由地理信息;利用搜索引擎精確得到相關信息。
  • 經過使用nmap來實現主機發現、端口掃描、版本檢測和操做系統檢測。

實驗過程

whois

  • 查詢3R註冊信息:註冊人-註冊商-官方註冊局
  • QQ的IP:125.39.240.113
  • 從上圖中能夠發現一些註冊信息linux

nslookup/dig

  • nslookup/dig:使用dig是從官方DNS服務器上查詢精確的結果,若使用nslookup則是獲得DNS解析服務器緩存的結果。
  • 逐級查詢dig
    • 查詢com
    • 查詢qq.com
  • nslookup查詢

Tracert路由探測

  • tracert:Tracert(跟蹤路由)是路由跟蹤實用程序,用於肯定 IP數據包訪問目標所採起的路徑。
  • windows下:
  • linux下:

搜索引擎查詢技術

  • site:搜索範圍限定在特定站點中
    • 若是知道某個站點中有本身須要找的東西,就能夠把搜索範圍限定在這個站點中,提升查詢效率。
  • Filetype:搜索範圍限定在指定文檔格式中
    • 查詢詞用Filetype語法能夠限定查詢詞出如今指定的文檔中,支持文檔格式有pdf,doc,xls,ppt,rtf,all(全部上面的文檔格式)。對於找文檔資料至關有幫助。
  • intitle:搜索範圍限定在網頁標題
    • 網頁標題一般是對網頁內容提綱挈領式的概括。把查詢內容範圍限定在網頁標題中,有時能得到良好的效果。
  • 雙引號「」和書名號《》精確匹配
    • 查詢詞加上雙引號「」則表示查詢詞不能被拆分,在搜索結果中必需完整出現,能夠對查詢詞精確匹配。若是不加雙引號「」通過百度分析後可能會拆分。
    • 查詢詞加上書名號《》有兩層特殊功能,一是書名號會出如今搜索結果中;二是被書名號擴起來的內容,不會被拆分。 書名號在某些狀況下特別有效果,好比查詢詞爲手機,若是不加書名號在不少狀況下出來的是通信工具手機,而加上書名號後,《手機》結果就都是關於電影方面的了。
  • eg:

netdiscover發現

  • 在linux下能夠經過執行netdiscover命令直接對私有網段192.168.*.*進行主機探測

NMAP掃描

  • 相關參數用法:
    -sT:TCP connect掃描
    -sS:TCP syn掃描
    -sF/-sX/-sN:經過發送一些標誌位以避開設備或軟件的檢測
    -sP:ICMP掃描
    -sU:探測目標主機開放了哪些UDP端口
    -sA:TCP ACk掃描
    -sV:查看版本
    -Pn:在掃描以前,不發送ICMP echo請求測試目標是否活躍
    -O:辨識操做系統等信息
    -F:快速掃描模式
    -p<端口範圍>:指定端口掃描範圍
  • 主機發現:nmap -sn 192.168.42.*
  • 使用TCP/SYN方式對目標主機192.168.42.222進行掃描
  • 掃描UDP端口:
    • 能夠看到採用UDP協議的端口信息
  • 版本檢測:
    • 能夠看到服務的版本信息,基本能夠判斷靶機是微軟XP系列
  • 系統檢測:
    • 能夠看到該ip地址的主機MAC地址,使用的是WINXP的SP2或SP3系統

http80服務查點

  • 開啓msf:msfconsole
  • 能夠經過輸入指令查看msf中可提供的查點輔助模塊,看到有以下模塊能夠應用
    • search _version
  • msf使用套路基本都知道了,下一步就是,選擇使用模塊:
    • use auxiliary/scanner/http/http_version
  • 查看配置參數,並進行相應的配置,參照提示配置便可,此處略
  • http80服務查點結果以下,發現了局域網下2臺http80服務:

漏洞掃描

實驗內容

  • 瞭解OpenVAS架構,學會搭建OpenVAS環境,能夠對同一網段下主機ip進行漏洞掃描,經過閱讀漏洞報告並結合漏洞庫信息查詢綜合分析目標主機存在的漏洞,知道如何利用漏洞庫信息修復存在的漏洞。

實驗過程

Step1:檢查安裝狀態,開啓VAS

  • 終端下輸入指令:openvas-check-setup,檢查安裝狀態
    • 此步驟中若是有提示ERROR:fix XXX,就執行XXX便可,正常以下:
  • 開啓VAS:openvas-start
    • 提示信息:Starting OpenVas Services表示服務開啓成功

Step2:進入VAS,新建任務

  • 在瀏覽器中訪問主頁:https://127.0.0.1:9392,使用默認登陸名和密碼,點擊登陸便可,界面以下:
  • 點擊如圖所示按鈕,點擊:Task Wizard,創建一個新的任務嚮導,進入掃描界面

Step3:確認靶機IP,開始掃描

  • 輸入靶機WinXPenSP3的IP地址:192.168.42.222
  • 開始掃描,等待結果
  • 幾分鐘事後,掃描結果以下:
  • 點擊Done,能夠查看漏洞級別及數量

Step4:下載漏洞掃描報告並查看分析

  • 下載報告
    • 經過下載pdf版本的漏洞掃描報告,能夠清楚查看掃描結果
  • 拿第4個漏洞:Microsoft IIS WebDAV Remote Authentication Bypass Vulnerability舉例分析:
    • Summer:主機是運行微軟IIS Web服務器和WebDAV模塊易於遠程身份驗證繞過漏洞。
    • Impact:大體的意思是說,成功的攻擊會讓攻擊者製做一串惡意的UNICODE,來覆蓋WebDAV啓用IIS網絡服務器中的上下文;結果會致使,因爲缺少保障實施的檢查會讓用戶把密碼保護的目錄沒有任何有效的認證。
    • Solution:運行Windows Update更新上市的修補程序或下載並更新補丁,連接爲:http://www.microsoft.com/technet/security/Bulletin/MS09-020.mspx

總結

哪些組織負責DNS,IP的管理

DNS

  • 管理機制
    • 全球根服務器均由美國政府受權的ICANN統一管理,負責全球的域名根服務器、DNS和IP地址管理。
    • 全球根域名服務器:絕大多數在歐洲和北美(全球13臺,用A~M編號),中國僅擁有鏡像服務器(備份)。
    • 全球一共有5個地區性註冊機構:ARIN主要負責北美地區業務,RIPE主要負責歐洲地區業務,APNIC主要負責亞太地區業務,LACNIC主要負責拉丁美洲美洲業務,AfriNIC負責非洲地區業務。
  • DNS服務器
    • 權威DNS服務器:提供原始DNS映射信息。是通過上一級受權對域名進行解析的服務器。
    • 遞歸緩存DNS服務器:ISP提供接入用戶使用。能夠緩存結果以免重複向上查詢。
    • 二者區別:遞歸緩存DNS服務器每次的查詢先是從客戶端到本地DNS服務器,如有緩存記錄,則立刻返回ip;而權威DNS服務器則是每次經過各級DNS服務器交互查詢下一級信息訪問到而後返回ip。

DNS & IP

  • DNS與IP:DNS,將ip地址與域名進行映射,爲了規範域名的分配管理,也爲了便於人們的記憶,將IP地址與域名進行對應,使得經過域名就能夠訪問到相應的服務器了
  • 例如訪問www.qq.com時,主機->DNS查詢服務器->根域名服務器->com域名服務器->baidu.com權威域名服務器,最後解析出對應的ip。

什麼是3R信息

  • 註冊人-註冊商-官方註冊局
  • 註冊人(Registrant) →註冊商(Registrar) →官方註冊局(Registry)
  • 3R註冊信息:分散在官方註冊局或註冊商各自維護數據庫中
  • 官方註冊局通常會提供註冊商和Referral URL信息
  • 具體註冊信息通常位於註冊商數據庫中

實驗感想

  • 本次實驗經過信息蒐集與漏洞掃描技術,完成了主機發現、端口掃描、OS及服務版本探測、具體服務的查點、漏洞掃描、查看、修補等實踐項目,經過遠程隱蔽地瞭解計算機的基本信息以及系統漏洞,進而爲進一步的奪取權限制定相應的攻擊方案,基於開放的端口,對相應的應用進行掃描,基於漏洞的版本,選取相應的module以及payload,總之,本次實驗內容能夠說是網絡攻防技術中的第一步,爲後續成功實現攻擊提供策略;
  • 網絡的攻與防就是矛與盾的關係,信息蒐集與漏洞掃描技術,能夠經過攻擊機遠程掃描其餘主機,查看漏洞;但從另外一面說,咱們也能夠經過相應的掃描結果,對本身的虛擬機以及處於同一個局域網下的友好主機進行分析檢測,進而關閉一些不用的服務,並提供一個可行的解決方案,完善咱們的主機安全。
相關文章
相關標籤/搜索