Exp6 信息蒐集與漏洞掃描 20154308張珊珊

1、基礎知識回答

  • 哪些組織負責DNS,IP的管理。
    • 互聯網名稱與數字地址分配機構,簡稱ICANN機構,決定了域名和IP地址的分配,ICANN是爲承擔域名系統管理,IP地址分配,協議參數配置,以及主服務器系統管理等職能而設立的非盈利機構。
    • ICANN負責協調管理DNS各技術要素以確保廣泛可解析性,使全部的互聯網用戶都可以找到有效的地址。
    • 在ICANN下有三個支持機構,其中地址支持組織(ASO)負責IP地址系統的管理;域名支持組織(DNSO)負責互聯網上的域名系統(DNS)的管理。
  • 什麼是3R信息。
    • 註冊局Registry,註冊商Registrar,註冊人Registrant
  • 評價下掃描結果的準確性。
    • openvas漏洞掃描,給出了不少詳細信息;對ip地址的查詢也很準方法也不少;搜索引擎查詢技術讓我看到了生活中每天用的百度竟然能夠玩的這麼花
    • 只是在掃描目標主機的操做系統信息時有點不太能讓人信服,或者是我沒看懂信息?

2、實驗過程

2.1 whois查詢

  • whois域名註冊信息查詢
  • whois baidu.com爲例,能夠看到3R信息,例如註冊人的信息、管理員的信息、註冊局命名域id等等

    mysql

    2.2 dig和nslookup

    在進行DNS撥測時,咱們經常使用的命令爲nslookup和dig工具進行撥測
  • nslookup 是windows上默認自帶的DNS撥測工具,nslookup domain-name server-address,
    當沒有指定server-address時,nslookup工具會讀系統網絡配置的TCP/IP屬性中配置的DNS服務器的地址。
  • dig 是Linux默認自帶的DNS撥測工具,dig @server-address domain-name,當沒有指定server-address時,dig工具會到系統的/etc/resolv.conf中讀取系統配置的DNS服務器地址。sql

dig baidu.com能夠獲得兩個有用的ip

nslookup baidu.com能夠獲得一樣的兩個ip
數據庫

下面就以220.181.57.126爲例來介紹一下查詢ip的一些方法windows

  • 有不少網站有這個功能,譬如百度,譬如http://ip.chinaz.com
  • www.maxmind.com 這個能夠看到ip地址的經緯度

    搜一下這個經緯度
  • shodan搜索引擎 https://www.shodan.io/ 能夠進行反域名查詢,能夠搜索到該IP的地理位置、服務佔用端口號,以及提供的服務類型

2.3 tracert路由探測

traceroute 220.181.57.216 仍是剛剛那個ip瀏覽器

kali超時,多是由於net模式
安全

因而就在windows上試一下 tracert 220.181.57.216

能夠看到路由轉發途徑服務器

查一下部分ip網絡

兩個172的多是本地的網關?win的ip就是172的

而後轉發到咱們學校的路由器了吧

接下來是192的幾個ip是顯示的是本地網絡,不太明白,可是個人kali的ip是192的

而後到了北京市的聯通

又到了北京市的電信互聯網數據中心

最後到達目的地
dom

2.4 搜索引擎查詢技術

參照別人的博客tcp

filetype:xls 學號 site:edu.cn搜索起來確實很方便

2.5 nmap的使用

  • 掃描主機某一網段內的存活主機namp -sn 192.168.75.*

    有四臺存活主機,其中有我正在運行的虛擬機 192.168.75.2

  • tcp端口掃描 nmap -sS 172.30.3.169
    • mysql關係型數據庫???多久沒用過這個了,怎麼會打開?
    • ISS RealSecure是一種實時監控軟件
    • RPC(遠程過程調用)服務……
  • udp端口掃描nmap -sU 172.30.3.169

  • 檢測目標主機服務的版本信息 nmap -sV 172.30.3.169

  • 檢測目標主機操做系統信息nmap -O 172.30.3.169

    獲得的信息是說個人電腦是xp或者win7的?可是也不是啊

2.6 Openvas漏洞掃描

  • Openvas是開放式漏洞評估系統,也能夠說它是一個包含着相關工具的網絡掃描器。
  • 其核心部件是一個服務器,包括一套網絡漏洞測試程序,能夠檢測遠程系統和應用程序中的安全問題。

openvas-setup安裝openvas(百般嘗試沒有結果以後用了別人的虛擬機)

使用openvas-start開啓服務,會自動彈出瀏覽器主頁https://127.0.0.1:9392
設置用戶名admin和密碼admin

在菜單欄選擇Tasks

進入後點擊Task Wizard新建一個任務嚮導,在欄裏輸入待掃描主機的IP地址,並單擊Start Scans確認,開始掃描。

等了兩個多小時才完成了一半,就沒等了,看了一些已經掃描出來的漏洞

譬如說這個RPC,很眼熟,以前就有一個開放的135端口上在運行的服務就是msrpc,以前百度的說是遠程過程調用服務

找一個及其嚴重的看一下

從summary裏面能夠大概知道,這個遠程的rpc.cmsd在xdr_array中存在整數溢出問題。攻擊者可能會使用此漏洞在在主機上執行任意代碼,而且具備前提條件以root身份運行,方法是向此服務發送特製的請求……是會經過這個服務遠程操控主機?和以前作的實驗好像有點像?

看一下解決方案:關掉這個服務而後安裝一個新的補丁。這麼簡單的麼。描述的仍是挺詳細的。

反正這個rpc是成功的引發了個人注意,還有135端口,看別人的博客上好像也有些135端口上運行的服務也是漏洞,後面能夠再研究研究。

3、實驗總結

實驗操做仍是蠻簡單的,也知道了很多查ip的方法,還有對nmap的更詳細的瞭解,最後的openvas漏洞掃描也是頗有趣,雖然看不太懂,可是能知道一點點東西,實驗以後還須要再挖掘。

相關文章
相關標籤/搜索