20145215《網絡對抗》Exp6 信息蒐集與漏洞掃描

20145215《網絡對抗》Exp6 信息蒐集與漏洞掃描

基礎問題回答

  1. 哪些組織負責DNS,IP的管理?
    • 全球根服務器均由美國政府受權的ICANN統一管理,負責全球的域名根服務器、DNS和IP地址管理。
    • 全球根域名服務器:絕大多數在歐洲和北美(全球13臺,用A~M編號),中國僅擁有鏡像服務器(備份)。
    • 全球一共有5個地區性註冊機構:ARIN主要負責北美地區業務,RIPE主要負責歐洲地區業務,APNIC主要負責亞太地區業務,LACNIC主要負責拉丁美洲美洲業務,AfriNIC負責非洲地區業務。
  2. 什麼是3R信息?
    • 3R即註冊人(Registrant)、註冊商(Registrar)、官方註冊局(Registry)
    • 3R註冊信息分散在官方註冊局或註冊商各自維護數據庫中,官方註冊局通常會提供註冊商和Referral URL信息,具體註冊信息通常位於註冊商數據庫中。

實踐內容

目錄

信息蒐集

whois查詢

  1. 以博客園的網址爲例,使用whois查詢域名註冊信息(進行whois查詢時去掉www等前綴,由於註冊域名時一般會註冊一個上層域名,子域名由自身的域名服務器管理,在whois數據庫中可能查詢不到):

    linux

  2. 從上圖中能夠獲得3R註冊信息,包括註冊人的名字、組織、城市等信息。數據庫

nslookup,dig查詢

  1. 先以博客園爲例進行dig查詢:
    瀏覽器

  2. 可使用shodan搜索引擎進行查詢,獲得一些註冊信息:
    安全

  3. 可使用IP2Location進行地理位置查詢:
    服務器

  4. 還能夠經過IP反域名查詢
    網絡

  5. 接下來使用nslookup命令進行查詢,nslookup與dig不一樣的是,nslookup能夠獲得DNS解析服務器保存的Cache的結果,但並非必定準確的,而dig能夠從官方DNS服務器上查詢精確的結果:
    工具

tracert路由探測

  1. 在Linux下使用traceroute命令探測到博客園通過的路由:
    學習

  2. 因爲虛擬機使用的是nat鏈接,traceroute返回的TTL exceeded消息沒法映射到源IP地址、源端口、目的IP地址、目的端口和協議,所以沒法反向NAT將消息路由傳遞回來,因此在Windows下從新進行探測,能夠經過網上的ip查詢工具查詢到這些路由所在地,分析出數據包所走的路線:
    網站

搜索引擎查詢技術

  • 能夠利用百度等搜索引擎查詢咱們想要的信息,例如我要在站點範圍爲edu.cn的網站查詢有關獎學金的doc文檔:

netdiscover發現

  • 在linux下能夠經過執行netdiscover命令直接對私有網段進行主機探測:

nmap掃描

  1. 使用nmap –sn命令掃描活動的主機:
    搜索引擎

  2. 使用TCP SYN方式對目標主機192.168.86.131進行掃描,能夠看到,該主機在掃描的默認1000個TCP端口中有989個關閉的端口,列表顯示了開放的11個TCP端口:

  3. 掃描採用UDP協議的端口信息:

  4. 對操做系統進行掃描,能夠看到目標主機使用的操做系統是Windows xp sp2或sp3:

  5. 對微軟特定服務的版本信息的掃描:

smb服務的查點

  1. 使用msfconsole指令進入msf,再輸入search _version指令查詢可提供的查點輔助模塊:

  2. 輸入use auxiliary/scanner/smb/smb_version指令使用輔助模塊,查看須要配置的參數:

  3. 配置好RHOSTS參數後,使用exploit指令開始掃描,能夠發現目標主機的smb版本信息:

漏洞掃描

  1. 先輸入指令openvas-check-setup檢查安裝狀態,提示出現錯誤:

  2. 輸入openvasmd指令來開啓服務後從新檢測,出現下列信息說明安裝狀態正常:

  3. 使用命令openvasmd --user=admin --new-password=admin添加admin用戶,而後輸入openvas-start開啓openvas:

  4. 在kali的Firefox瀏覽器中訪問https://127.0.0.1:9392/,輸入剛纔設置的用戶名和密碼進行登陸:

  5. 點擊如圖所示按鈕,創建一個新的任務嚮導,進入掃描界面:

  6. 輸入要掃描的主機的IP地址(我掃描的是WinXP SP3),掃描完成後如圖所示:

  7. 點擊done查看漏洞級別及數量,能夠看到有4個高危漏洞、5箇中等級別漏洞:

  8. 下載pdf報告查看詳細掃描信息,例如445端口存在的ms09-001高危漏洞,它是SMB協議中的漏洞可能容許在受影響的系統上遠程執行代碼,具體漏洞信息能夠上微軟安全技術中心進行查看,也能夠在那上面打補丁:

實驗總結與體會

  • 經過這次實驗,使得我對信息的收集手段、方式、方法等有了必定的理解和掌握,在對信息進行收集好了的基礎之上,再進行安全的漏洞掃描。對於黑客來講,信息收集和漏洞掃描是進行攻擊滲透的前期準備工做,這些準備工做是必不可少的,只有你瞭解了你想要攻擊的目標主機,才能利用它的弱點去進行攻擊;對於管理員來講,漏洞掃描一樣很是重要,利用它能夠及時發現安全漏洞,及早解決安全隱患,避免服務器由於漏洞而被入侵或者感染病毒。網絡安全掃描可以有效地預先評估和分析服務器的安全問題,是增強服務器安全性的重要措施之一,所以,漏洞掃描是很是重要的一步,在作好安全防衛的工做中,漏洞掃描也必不可少,只有作好防範,才能未雨綢繆。
  • 在實驗的過程當中,咱們不只學到了按照步驟怎樣一步步去完成實驗,更是知道這是什麼樣的實驗,有什麼做用,學來作什麼,咱們爲何要去學習它,最重要的是可以學會分析利用咱們所收集到的信息和掃描出的漏洞,將知識活學活用。
相關文章
相關標籤/搜索