2018-2019-2 網絡對抗技術 20165230 Exp6 信息蒐集與漏洞掃描

1.實驗內容

  • (1)各類搜索技巧的應用
  • (2)DNS IP註冊信息的查詢
  • (3)基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點
  • (4)漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞

2.實驗過程

  • 外圍信息蒐集
  • NMAP
  • OpenVAS

任務一:各類搜索技巧的應用

經過搜索引擎進行信息蒐集

使用Google Hacking

  • Google提供了高級搜索功能。GHDB數據庫包含了大量使用Google從事滲透的搜索字符串,許多咱們以前用過的模塊和代碼網站上都有

搜索網址目錄結構

  • 使用暴力模塊進行暴力猜解。以dir_scanner爲例
msf > use auxiliary/scanner/http/dir_scanner 
set rhosts www.cnblogs.com
set threads 30

exploit

使用IP路由偵查工具traceroute

  • 輸入命令traceroute www.cnblogs.com
    數據庫

  • 因爲虛擬機使用的是nat鏈接,traceroute返回的TTL exceeded消息沒法映射到源IP地址、源端口、目的IP地址、目的端口和協議,所以沒法反向NAT將消息路由傳遞回來。顯示都是*號瀏覽器

搜索特定類型的文件

> 有些網站會連接通信錄,訂單等敏感的文件,能夠進行鍼對性的查找
  • 輸入site:edu.cn filetype:xls
    安全

  • 可是這些xls文件下載下來在個人電腦裏都打不開,會顯示文件已損壞,用網頁版html看一下博士上線名單
    服務器

  • 這個表直接暴露了具體博士姓名、地址、電話、具體報考信息網絡

任務二:DNS IP註冊信息的查詢

(1)whois域名註冊信息查詢

  • 能夠在MSF終端使用whois命令進行查詢。whois baidu.com
  • 包括註冊人的姓名、組織和城市等信息。

注意:進行whois查詢時去掉www等前綴,由於註冊域名時一般會註冊一個上層域名,子域名由自身的域名服務器管理,在whois數據庫中可能查詢不到。oracle

  • 還能夠看組織、註冊時間等等

(2)nslookup,dig域名查詢

使用nslookup

  • nslookup baidu.com能夠看到服務器地址和註冊地址能夠獲得DNS解析服務器保存的Cache的結果,但並非必定準確的。

使用dig

  • dig能夠從官方DNS服務器上查詢精確的結果。
    ssh

  • 能夠看到他的註冊地址結果和nslookup同樣tcp

  • 除此以外,dig命令還有不少查詢選項,每一個查詢選項被帶前綴(+)的關鍵字標識。例如:
    • +[no]search:使用 [不使用] 搜索列表或 resolv.conf 中的域僞指令(若是有的話)定義的搜索列表。缺省狀況不使用搜索列表。
    • +[no]trace:切換爲待查詢名稱從根名稱服務器開始的代理路徑跟蹤。缺省狀況不使用跟蹤。一旦啓用跟蹤,dig 使用迭代查詢解析待查詢名稱。它將按照從根服務器的參照,顯示來自每臺使用解析查詢的服務器的應答。
    • +[no]identify:當啓用 +short 選項時,顯示 [或不顯示] 提供應答的 IP 地址和端口號。
    • +[no]stats:該查詢選項設定顯示統計信息:查詢進行時,應答的大小等等。缺省顯示查詢統計信息。
  • 試着先使用+short再用+ifentify,看看結果, 能夠看見提供應答的 IP 地址和端口號。
    ide

(3)IP2Location地理位置查詢

  • 用谷歌瀏覽器打開maxmind官網(由於谷歌能夠翻譯),查詢一下本身主機的地理位置

  • 能夠利用以前返回的IP地址,去純真IP庫裏查(純中文)。

(4)IP2反域名查詢

  • 輸入主機ip會顯示該地址爲保留的私有地址,在網站裏找到有一處是查本地IP,點擊進去會看到主機IP變了,多是用了NAT轉換了地址才能夠查到

  • IP-address網站
    裏輸入百度的IP:119.75.217.109
    能夠看到此IP對應的地理位置、編碼(ASN)、互聯網服務提供商(ISP)等信息

  • 以上都是可用的前期蒐集信息的方法,具體的操做中能夠視狀況選擇。如第四個實驗中對惡意代碼的分析就可使用IP2Location,它的中文界面可以友好地向咱們展現IP所在地和機構信息等,這對咱們排除可疑IP有很大幫助。

任務三:基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點

主機發現

ping

  • 經過ping www.baidu.com命令發送ICMP報文的方法檢測活躍主機

metasploit中的模塊

  • 位於modules/auxiliary/scanner/discovery 主要有
    • arp_sweep
    • ipv6_multicast_ping
    • ipv6_neighbor
    • ipv6_neighbor_router_advertise
    • ment, udp_probe,udp_sweep
  • ipv6_neighbor爲例, 掃描UDP服務的主機
    use auxiliary/scanner/discovery/ipv6_neighbor show options set RHOSTS 10.1.1.207 set THREADS 30 exploit

使用nmap探索活躍主機

  • 使用命令nmap -sn 10.1.1.207/30
  • -sn參數能夠用來探測某網段的活躍主機

  • 能夠看見在該網段裏有4臺主機活躍

端口掃描

  • 使用MSF中的auxiliary模塊
  • use auxiliary/scanner/portscan/tcp
    show options
    set RHOSTS 10.1.1.207/30
    set THREADS 30
    exploit
  • 能夠看見主機開放的端口有13九、13五、44五、443等

  • 使用nmap掃描端口

    參數 功能
    -sS/sT/sA/sW/sM 使用TCP SYN方式掃描TCP端口
    -sU 指定使用UDP掃描方式肯定目標主機的UDP端口情況
    -sN/sF/sX 指定使用TCP Null, FIN, and Xmas scans祕密掃描方式來協助探測對方的TCP端口狀態
    -sO 使用IP protocol 掃描肯定目標機支持的協議類型
  • 使用nmap -sS 10.1.1.207能夠看見開放的TCP端口與對應的服務

OS及服務版本探測

  • 使用nmap -sV 10.1.1.207
    • -sV 檢測目標主機的服務版本
  • 使用nmap -O 10.1.1.207檢測Win10主機
    • -O選項啓用遠程操做系統檢測
  • 結果沒有掃出來win10的,反而掃出了XP win7 win Server2012??這不是我上一個實驗的靶機嗎?怎麼出了他們呢?

  • 看了一下學長學姐們的博客,發現他們也沒有出來win10。又去網上查了一下,網上說-O存在誤報,看來確實不太準呀

具體服務的查點

  • 服務掃描和查點 metasploit中有許多相關工具,大部分都在Scanner輔助模塊,常以[service_name]_version(用以遍歷主機,肯定服務版本)和[service_name]_login(進行口令探測攻擊)命名
  • 可輸入search name:_version查看全部服務查點模塊

telnet

  • telnet命令用於登陸遠程主機,對遠程主機進行管理。
use auxiliary/scanner/telnet/telnet_version //進入telnet模塊
set RHOSTS 10.1.1.207/30 //掃描10.1.1.207/30網段
set THREADS 30 
run

SSH

  • 掃描主機的ssh服務
use auxiliary/scanner/ssh/ssh_version //進入ssh模塊
set RHOSTS 10.1.1.207/30 //掃描10.1.1.207/30網段
set THREADS 30 
run

Oracle數據庫服務查點

use auxiliary/scanner/oracle/tnslsnr_version//進入oracle模塊
set RHOSTS 10.1.1.207/30 //掃描10.1.1.207/30網段
set THREADS 30 
run

開放代理探測

use auxiliary/scanner/http/open_proxy //進入open_proxy模塊
set RHOSTS 10.1.1.207/30 //掃描10.1.1.207/30網段
set THREADS 30 
run

口令猜想與嗅探

SSH口令猜想

use auxiliary/scanner/ssh/ssh_login
 set rhosts 10.1.1.207
 set username root
 set pass_file /home/tset.txt
set threads 50
run

psnuffle口令探測

psnuffle是目前Metasploit中惟一用於口令嗅探的工具,它的功能算不上強大,可是很是實用,可使用它截獲常見協議的身份認證過程,並將用戶名和口令信息記錄下來。

use auxiliary/sniffer/psnuffle 
run
  • 登陸了QQ郵箱,會顯示success.txt文件,因爲這是https的訪問,因此抓不到明文的口令包。要實現這個須要搭建FTP服務器

任務四:漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞

安裝OpenVAS

  • 安裝OpenVASapt-get update
  • 使用OpenVASopenvas-check-setup

報錯提示1

ERROR: The NVT collection is very small.
FIX: RUN A synchronization script like green-nvt-sync.
  • 根據FIX的提示,更新nvt
    sudo greenbone-nvt-sync
    (這一步耗時比較長)

  • 接下來再openvas-check-setup

報錯提示2

ERROR: The SCAP collection is very small.
FIX: RUN A SCAP synchronization script like green-scapdata-sync.
  • 根據FIX的提示,更新scap數據庫
    sudo greenbone-scapdata-sync

  • 接下來再openvas-check-setup

報錯提示3

ERROR: The CERT collection is very small.
FIX: RUN a synchronization script like greenbone-certdata-sync
  • 根據FIX的提示,更新cert數據庫
    sudo greenbone-certdata-sync

  • 接下來再openvas-check-setup
  • 成功!

啓動openVAS

  • 使用命令openvasmd --user=admin --new-password=admin添加admin用戶
  • 啓動OpenVAS:openvas-start自動打開主頁https://127.0.0.1:9392

  • 登陸以後選擇ScansTasks點擊小魔棒Task Wizard新建任務,輸入要掃描的目標主機的IP地址,開始掃描

  • 掃描完成後點擊Full and fast
  • Databases能夠看到不一樣的漏洞危險等級不同

  • 選擇FTP,看一個危險等級比較高的漏洞說明

  • 翻譯了一下這個漏洞的意思是:安裝了3D FTP客戶端,容易出現目錄遍歷漏洞。
  • 能夠看看法決方法是更新至9.03版本

  • 再看一個vmware最新的漏洞介紹

  • 大概的意思是:在SVGA中,ESXi存在堆緩衝區溢出和未初始化的堆棧內存使用。這些問題可能容許客戶在主機上執行代碼。

  • 去網上搜了一下CVE-2017-4902,看見了不用翻譯的介紹
  • 解決方法: Apply the missing patch(es).應用缺失的補丁

  • 經過漏洞掃描,咱們能知道電腦上存在哪些安全隱患以及解決的辦法,這樣就能使咱們的電腦更安全了。

< center> 問題:打開提示鏈接不安全 < /center>

  • 解決:點擊AdvancedAdd Exception將網址加入信任站點就能夠了

3.基礎問題回答

  • 哪些組織負責DNS,IP的管理
    • 全球一共有5個地區性註冊機構:ARIN主要負責北美地區業務,RIPE主要負責歐洲地區業務,APNIC主要負責亞太地區業務,LACNIC主要負責拉丁美洲美洲業務,AfriNIC負責非洲地區業務。
    • ICANN負責協調管理DNS各技術要素以確保廣泛可解析性,使全部的互聯網用戶都可以找到有效的地址。
    • 在ICANN下有三個支持機構
      • 地址支持組織(ASO)負責IP地址系統的管理
      • 域名支持組織(DNSO)負責互聯網上的域名系統(DNS)的管理
      • 協議支持組織(PSO):負責涉及Internet協議的惟一參數的分配。
  • 什麼是3R信息
    • 註冊人(Registrant)
    • 註冊商(Registrar)
    • 官方註冊局(Registry)
  • 評價下掃描結果的準確性
    • 就目前已知來看,掃描結果仍是很準確的,對於曾經被攻擊過的漏洞都檢測出來了

4.離實戰還缺些什麼技術或步驟

要將掃描獲得的結果進行整理,篩選出有用的信息並針對這些信息決定使用什麼樣的攻擊手段。

5.實驗總結

此次實驗中學習了不少經常使用的信息收集方法,每一種都記錄的是不一樣的方面,多種方法也就更能立體瞭解到相關信息了。惟一比較耗時的就是安裝openvas。前先後後出了許多錯誤,但經過看學長學姐的博客都順利解決了。網絡的信息不少,關鍵在於信息的整合與利用,對於日常生活中常常用到的一些網站也能夠進行有針對地信息蒐集。

相關文章
相關標籤/搜索