20164305 徐廣皓 Exp6 信息蒐集與漏洞掃描

信息蒐集技術與隱私保護

間接收集

  • 無物理鏈接,不訪問目標,使用第三方信息源
  • 使用whois/DNS獲取ip
  • 使用msf中的輔助模塊進行信息收集,具體指令能夠在auxiliary/gather中進行查詢
  • 能夠利用搜索引擎進行在線查詢

直接收集

  • msf
  • nmap
    • nmap能夠實現網絡掃描、主機檢測、漏洞探測、安全掃描
    • 經常使用參數集合
      • -vv 設置對結果詳細輸出
      • -p 設置掃描的端口號/端口範圍
      • sP 設置掃描方式爲ping掃描
      • -sU 設置掃描方式爲udp掃描
      • --traceroute 設置路由追蹤
      • -sP <network address > </CIDR > 掃描一個網段下的ip
      • -O 探測主機所運行的操做系統類型
      • --exclude ip掃描時排除某個ip地址
      • -n不進行DNS解析
      • -R老是進行DNS解析

社會工程學

  • 主要是針對人爲錯誤,信息以打印輸出、電話交談、電子郵件等形式泄露,經過公開信息尋找蛛絲馬跡

漏洞掃描OpenVas

  • 開放式漏洞評估系統,其核心部分是一個服務器。該服務器包括一套網絡漏洞測試程序,能夠檢測遠程系統和應用程序中的安全問題。

1-各類搜索技巧的應用數據庫

Google Hacking

使用的先進的JavaScript技術搜索黑客所需的信息,它包含了大量使用Google從事滲透的搜索字符串,擁有不少經常使用的模塊windows

搜索特定類型的文件

  • 有些網站會連接通信錄,訂單等敏感的文件,能夠進行鍼對性的查找
  • 打開瀏覽器後輸入filetype:pdf xxx 表示在edu.cn這個域內搜索與xxx有關的.pdf文件瀏覽器

2 DNS IP註冊信息的查詢安全

whois

  • 功能:來查詢域名的IP以及全部者等信息
  • 進行whois查詢時去掉www等前綴,由於註冊域名時一般會註冊一個上層域名,子域名由自身的域名服務器管理,在whois數據庫中可能查詢不到
  • 在kail終端輸入whois xxx.com可查詢到有關xxx.com註冊方、登記方的相關信息

nslookup

  • 功能:能夠指定查詢的類型,能夠查到DNS記錄的生存時間還能夠指定使用哪一個DNS服務器進行解析。在已安裝TCP/IP協議的電腦上面都可以使用這個命令。主要用來診斷域名系統(DNS) 基礎結構的信息
  • nslookup查詢的結果不必定準確
  • 在kail終端輸入nslookup xxx.com

dig

  • 一種用於將域名解析爲IP的服務器系統
  • dig能夠從官方DNS服務器上查詢精確的結果
  • 在kail終端輸入dig xxx.com
    服務器

IP2Location 地理位置查詢

IP2反域名查詢

 

3 基本的掃描技術網絡

主機掃描

  • ping
    • ping命令能夠發送ICMP數據包探測主機是否在線
    • 在windows下輸入ping 192.168.80.130

使用metasploit中的模塊併發

  • modules/auxiliary/scanner/discovery下的模塊能夠用於主機探測
1 use auxiliary/scanner/discovery/ipv6_multicast_ping  //設置模塊
2 set RHOSTS 192.168.80.0/24                //設置掃描網段
3 set THREADS 100                          //設置併發掃描數
4 run                                    //進行掃描

  • nmap
    • 使用nmap -sn 192.168.80.0/24對一個網段進行掃描(只作ping掃描不作端口掃描)
    • 查找到如下在線主機

    • 使用nmap -sT -p 0-1024 192.168.80.130表示使用TCP connect掃描(相似Metasploit中的tcp掃描模塊)0-1024的端口
    • 使用使用nmap -O 192.168.80.150 進行操做系統版本探測進行操做系統版本探測

具體服務及版本探測

  • 每一個具體服務的探測都對應一個msf模塊,在modules/auxiliary/scanner中進行搜索
  • telnet服務掃描
    • 進入usr/share/metasploit-framework/modules/auxiliary/scanner/telnet
    • 選用auxiliary/scanner/telnet/telnet_version模塊
    • 設置掃描地址set RHOSTS 192.168.80.0/24

  • ssh服務掃描
    • 進入 usr/share/metasploit-framework/modules/auxiliary/scanner/ssh
    • 選用auxiliary/scanner/ssh/ssh_version模塊
    • 設置掃描網段set RHOSTS 192.168.80.0/24

4 漏洞掃描OpenVasssh

安裝openvas

  • 使用 sudo apt-get install openvas 進行安裝
  • 輸入 openvas-check-setup 檢查狀態
  • 根據他的提示 sudo greenbone-nvt-sync 安裝

主機掃描

  • 輸入 openvas-start 啓動OpenVAS
  • 輸入用戶名和密碼成功登陸以後
  • 新建任務 scan->Tasks->Task Wizard 
  • 輸入掃描主機IP 192.168.236.134 開始掃描

 

查看漏洞相關信息tcp

查看掃描信息測試

實驗總結及問題回答
    • 哪些組織負責DNS,IP的管理。
        • 全球根服務器均由美國政府受權的ICANN統一管理,負責全球的域名根服務器、DNS和IP地址管理。
        • 全球根域名服務器:絕大多數在歐洲和北美(全球13臺,用A~M編號),中國僅擁有鏡像服務器(備份)。
        • 全球一共有5個地區性註冊機構:ARIN主要負責北美地區業務,RIPE主要負責歐洲地區業務,APNIC主要負責亞太地區業務,LACNIC主要負責拉丁美洲美洲業務,AfriNIC負責非洲地區業務。
    • 什麼是3R信息。
        • 3R即註冊人(Registrant)、註冊商(Registrar)、官方註冊局(Registry)
        • 3R註冊信息分散在官方註冊局或註冊商各自維護數據庫中,官方註冊局通常會提供註冊商和Referral URL信息,具體註冊信息通常位於註冊商數據庫中。
    • 評價下掃描結果的準確性

          • 在總體上,掃描結果比較準確。msf和nmap掃描出的結果差別,其中nmap掃描較少,應該是二者掃描方式不一樣致使的
相關文章
相關標籤/搜索