Exp6 信息蒐集與漏洞掃描

實踐內容git

 

(1)各類搜索技巧的應用sql

 

(2)DNS IP註冊信息的查詢數據庫

 

(3)基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點(以本身主機爲目標)安全

 

(4)漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞(以本身主機爲目標)服務器

 


 

實踐問題回答網絡

 

(1)哪些組織負責DNS,IP的管理。架構

 

           全球根服務器均由美國政府受權的ICANN統一管理,負責全球的域名根服務器、DNS和IP地址管理。oracle

 

           全球一共有5個地區性註冊機構:ssh

    ARIN主要負責北美地區業務測試

           RIPE主要負責歐洲地區業務

           APNIC主要負責亞太地區業務

           LACNIC主要負責拉丁美洲美洲業務

           AfriNIC負責非洲地區業務。

 

(2)什麼是3R信息。

 

           註冊人(Registrant) 、註冊商(Registrar) 、官方註冊局(Registry)

 

(3)評價下掃描結果的準確性。

 

         對於漏洞掃描結果較準確。

 

 總結:首先不得不說信息很是容易泄露的,好比說身份證號,家庭住址等敏感信息,因此說在登記或者上傳這些信息的時候要尤其當心。第二個感慨就是越大的公司,在互聯網上的信息越繁雜,越容易被壞人利用進行社會工程學攻擊。

 


 

實踐過程

搜索技巧的應用

1.搜索網址目錄結構

  • 原理:暴力破解通常就是指窮舉法,它的原理就是使用攻擊者本身的用戶名和密碼字典,一個一個去枚舉。

  • 方法:
    • msfconsole
    • use auxiliary/scanner/http/dir_scanner
    • set THREADS 20
    • set RHOSTS www.baidu.com
    • exploit

 

 

2.檢測特定類型的文件

原理:

  • inurl能在網址中進行搜索,格式爲「檢索詞inurl:檢索詞」
  • |表示布爾邏輯中的或者(or)關係,使用格式爲「關鍵詞1 | 關鍵詞2」
  • ` `空格表示布爾邏輯中的交集(and)關係,使用格式爲「關鍵詞1 關鍵詞2」
  • 高級搜索界面,高級搜索界面的入口在搜索引擎首頁右上角「設置」->「高級搜索」。

方法:

  • 使用site:edu.cn filetype:xls 身份證號

 

3.使用traceroute命令進行路由偵查

  • 原理:traceroute命令利用ICMP協議定位用戶計算機和目標計算機之間的全部路由器。TTL值能夠反映數據包通過的路由器或網關的數量,經過操縱獨立ICMP呼叫報文的TTL值和觀察該報文被拋棄的返回信息,traceroute命令可以遍歷到數據包傳輸路徑上的全部路由器。本實驗以偵查百度爲例。

  • 方法:輸入命令tracert www.baidu.com

 

DNS IP註冊信息的查詢

1.whois查詢

  • 原理:whois用來進行域名註冊信息查詢。

  • 方法:在終端輸入whois gitee.com可查詢到3R註冊信息,包括註冊人的姓名、組織和城市等信息。

  • 注:進行whois查詢時去掉www等前綴,由於註冊域名時一般會註冊一個上層域名,子域名由自身的域名服務器管理,在whois數據庫中可能查詢不到。

2.nslookup,dig域名查詢

nslookup
  • 原理:nslookup能夠獲得DNS解析服務器保存的Cache的結果,但並非必定準確的。

  • 方法:在終端輸入nslookup gitee.com

dig
  • 原理:dig能夠從官方DNS服務器上查詢精確的結果。

  • 方法:在終端輸入dig gitee.com

3.IP2Location 地理位置查詢

www.maxmind.com

  • 原理:www.maxmind.com網站能夠根據IP查詢地理位置。

  • 方法:利用ping www.baidu.com的查看網站的IP地址 -> 打開網站網頁www.maxmind.com->在網站下方輸入IP->點擊前往查看結果

 

www.ip-adress.com

  • 原理:IP-ADDRESS這個網站能夠查詢到更詳細的關於IP的信息

  • 方法:網頁初始界面會顯示本身本機的IP地址,在左上角的框框裏能夠輸入想要查詢的IP,如61.135.169.125或61.135.169.121爲百度的IP

  •  

4.IP2反域名查詢

  • 原理:shodan搜索引擎能夠進行反域名查詢,能夠搜索到該IP的地理位置、服務佔用端口號,以及提供的服務類型.

  • 方法:打開網站,輸入IP地址,能夠看到地理位置,端口號和提供的服務具體信息

基本的掃描技術

1、主機發現

1.PING

  • 原理:ping命令用發送ICMP報文的方法檢測活躍主機

  • 方法:輸入命令ping www.baidu.com

2.metasploit中的arp_sweep模塊和 udp_sweep 模塊

  • 原理arp_sweep和udp_sweep都是metasploit中位於modules/auxiliary/scanner/discovery中的模塊。arp_sweep使用ARP請求枚舉本地局域網絡中的全部活躍主機;udp_sweep模塊除了能夠探測到存活主機以外,還能夠得到主機名稱信息

  • arp_sweep
    • msfconsole
    • use auxiliary/scanner/discovery/arp_sweep //進入arp_sweep 模塊
    • show options //查詢模塊參數
    • set RHOSTS 172.30.4.12 
    • set THREADS 50 //加快掃描速度
    • run //執行run進行掃描

udp_sweep

  • msfconsole
  • use auxiliary/scanner/discovery/udp_sweep //進入udp_sweep 模塊
  • show options //查詢模塊參數
  • set RHOSTS 172.30.4.0/24 //用set進行hosts主機段設置
  • set THREADS 50 //加快掃描速度
  • run //執行run進行掃描

3.nmap -sn

  • 原理:nmap -sn參數能夠用來探測某網段的活躍主機

  • 方法:輸入命令nmap -sn 172.30.4.0/24

2、端口掃描

nmap -PU

  • 原理:nmap -PU參數是對UDP端口進行探測,與udp_sweep模塊功能相同。

  • 方法:輸入命令nmap -PU 172.30.4.0/24

3、版本探測

1.nmap -O

  • 原理:nmap -O選項讓Nmap對目標的操做系統進行識別,獲取目標機的操做系統和服務版本等信息

  • 方法:輸入命令nmap -O 172.30.4.12

2.nmap -sV

  • 原理:nmap -sV查看目標主機的詳細服務信息

  • 方法:輸入命令nmap -sV -Pn 172.30.4.12,其中-Pn是在掃描以前,不發送ICMP echo請求測試目標

4、具體服務的查點

1.Telnet服務掃描

  • 原理:telnet命令用於登陸遠程主機,對遠程主機進行管理。

  • 方法:
    • msfconsole
    • use auxiliary/scanner/telnet/telnet_version //進入telnet模塊
    • set RHOSTS 172.3.4.0/24 
    • set THREADS 50 //提升查詢速度
    • run

2.SSH服務

  • 原理:SSH(「安全外殼」)協議是用於從一個系統安全遠程登陸到另外一個的方法。用戶經過客戶端 - 服務器架構格式的不安全網絡使用安全通道,用於將SSH客戶端與SSH服務器鏈接起來。

  • 方法:
    • msfconsole
    • use auxiliary/scanner/ssh/ssh_version //進入ssh模塊
    • set RHOSTS 172.30.4.0/24 //掃描網段
    • set THREADS 50 //提升查詢速度
    • run

3.Oracle數據庫服務查點

  • 方法:
    • msfconsole
    • use auxiliary/scanner/oracle/tnslsnr_version
    • show options
    • set RHOSTS 172.30.4.0/24
    • set THREADS 200
    • run

 

漏洞掃描————安裝OpenVAS

1.安裝

apt-get update apt-get dist-upgrade apt-get install openvas openvas-setup
  • 安裝完成後會自動生成管理員帳號和密碼
  • 可使用openvas-check-setup

2.登陸

輸入生成的帳戶、密碼

3.新建Target,開始掃描

  • 在菜單欄選擇"Scans"->"Tasks"
  • 進入後點擊紫色煙花"Task Wizard"新建一個任務嚮導,輸入待掃描主機的IP地址"192.168.28.139",並單擊"Start Scans"開始掃描。

5個高危漏洞

點開一個查看詳細。

相關文章
相關標籤/搜索