2018-2019 2 20165203 《網絡對抗技術》Exp6 信息蒐集與漏洞掃描

2018-2019 2 20165203 《網絡對抗技術》Exp6 信息蒐集與漏洞掃描

實踐目標

掌握信息蒐集的最基礎技能與經常使用工具的使用方法。前端

實踐內容

(1)各類搜索技巧的應用shell

(2)DNS IP註冊信息的查詢數據庫

(3)基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點(以本身主機爲目標)安全

(4)漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞(以本身主機爲目標)服務器

你們作的時候能夠根據我的興趣有輕有重。網絡

基礎知識問答

(1)哪些組織負責DNS,IP的管理。架構

經過上網查資料發現:
頂級的管理者是ICANN,ICANN理事會是ICANN的核心權利機構,它設立三個支持組織:oracle

  • 地址支持組織(ASO)負責IP地址系統的管理。
  • 域名支持組織(DNSO)負責互聯網上的域名系統(DNS)的管理。
  • 協議支持組織(PSO)負責涉及Internet協議的惟一參數的分配。

(2)什麼是3R信息。ssh

這應該是英文縮寫吧,大概是含有
Registrant:註冊人
Registrar:註冊商
Registry:官方註冊局的信息工具

(3)評價下掃描結果的準確性。

看一下實驗過程就知道了。

實踐過程記錄

各類搜索技巧的應用

1. Google Hacking
Google Hacking屬於經過搜索引擎進行信息收集功能的方式,提供了高級搜索功能。GHDB數據庫中包含了大量使用Google從事滲透的搜索字符串。

2. 搜索網址目錄結構
咱們能夠利用metaploit的dir_scanner輔助模塊,暴力破解,獲取網站目錄結構。
  • 咱們能夠打開msfconsole
  • 輸入use auxiliary/scanner/http/dir_scanner使用dir_scanner輔助模塊。
  • 咱們該如何設置參數呢?根據咱們前幾回實驗的經驗,咱們知道輸入show options查看有哪些參數須要設置。

  • 如圖所示,咱們看到須要設置的爲RHOSTS,咱們能夠把它設爲www.baidu.com以便來查詢百度網址,可是咱們能夠看到THREADS參數的意義:爲每分鐘掃描線程的數量,默認爲1,顯然太少,咱們能夠設置一下來增長掃描的速度,此處,我把它設爲50。因此,輸入以下命令
set THREADS 50 //設置鏈接的線程數爲50
set RHOSTS www.baidu.com //設置要搜索的地址爲百度網址
  • 輸入exploit進行暴力破解,咱們能夠發現百度網站下的5個目錄。

3. 檢測特定類型的文件
有的網站會鏈接一些人員名單、成績單或通信錄等一些敏感文件,能夠進行有針對性的查找
  • 咱們能夠搜索域名爲edu.cn、文件類型爲.xls的文件,以此能夠查到一些關於正在搜索網站的一些信息,咱們能夠輸入site:edu.cn filetype:xls能夠查到不少文件格式爲XLS/Microsoft Excel的網址。

  • 查到以後咱們能夠點擊某個網址,直接下載該文件,下載後打開就能夠得到某些信息了,如圖所示,我下載的是浙江大學電氣工程學院研究生助教、管、研崗位設置、中期考覈彙總表相關信息。

  • 若是咱們想要搜索更具體的信息,咱們能夠增長更多的關鍵字,好比,我想要在以上基礎上搜索有關大學或高校的相關信息,個人關鍵字能夠變爲site:edu.cn filetype:xls 大學
4. 使用tracert命令進行路由偵查

以前,咱們知道tracert可用於對通過的路由進行偵查,咱們能夠利用這一點來進行跟蹤,仍是以www.baidu.com爲例。

  • 輸入命令tracert www.baidu.com

DNS IP註冊信息的查詢

1. 使用whois命令查詢域名註冊信息

  • 輸入命令whois baidu.com查詢百度的域名註冊信息。在此要注意,去掉www等前綴,由於註冊域名時一般會註冊一個上層域名,子域名由自身的域名服務器管理,在whois數據庫中可能查詢不到。

  • 從圖中能夠獲得3R信息,包括註冊人的名字、組織、城市等信息。

2. 使用nslookdig命令查詢域名。

  • 輸入
nslookup
> set type=A
> baidu.com

  • 咱們能夠看到,nslook能夠獲得DNS解析服務器保存的Cache的結果,但並不必定是準確的。

3. 使用dig從官方DNS服務器上查詢精確的結果

  • 輸入命令dig @dns.baidu.com baidu.com,其中dns.baidu.com爲DNS服務器

4. IP2Location地理位置查詢

使用[www.maxmind.com](www.maxmind.com)根據IP來查詢地理位置信息。
  • 輸入本身想查詢的網站在本身的PC上對應的IP,我搜索的baidu.com

  • 打開本身電腦的cmd,而後ping一下baidu.com,如圖所示,獲得對應的IP爲220.181.57.216

  • 點擊搜索,如圖所示,出現相應的信息。

5. IP2反域名查詢

咱們能夠利用shoden搜索引擎進行反域名查詢,經過shoden,咱們輸入具體的IP,能夠搜索到該IP的具體地理位置、服務所佔的端口號,以及提供的服務類型等。

如圖,輸入以前www.baidu.com對應的IP,出現以下結果。

基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點(以本身主機爲目標)

主機發現

1. ping
  • 原理:用ping命令發送ICMP報文的方法檢測活躍主機。
  • 方法:在終端輸入命令ping www.baidu.com

2. metasploit中ARP掃描器udp_sweep模塊
  • 原理:arp_sweep使用ARP請求枚舉本地局域網的活躍主機,即ARP掃描器udp_sweep使用udp數據包探測。
  • 方法:
msfconsole
msf> use auxiliary/discoverry/arp_sweep//進入arp_sweep模塊
msf auxiliary(scanner/discovery/arp_sweep)> show options
msf auxiliary(scanner/discovery/arp_sweep)>set RHOSTS 192.168.1.0/24//用set進行hosts主機段設置
msf auxiliary(scanner/discovery/arp_sweep)>set THREADS 50//平均每分鐘掃描50個線程,加快掃描速度
msf auxiliary(scanner/discovery/arp_sweep)>run//開始掃描

3. nmap -Sn
  • 首先,瞭解一下nmap的相關參數。
-sS:TCP SYN掃描,能夠穿透防火牆;
-sA:TCP ACK掃描。有時候因爲防火牆會致使返回過濾/未過濾端口;
-sP:發送ICMP echo探測;
-sT:TCP connect掃描,最準確,可是很容易被IDS檢測到,不推薦;
-sF/-sX/-sN:掃描特殊的標誌位以避開設備或軟件的監測;
-O:啓用TCP/IP協議棧的指紋特徵信息掃描以獲取遠程主機的操做系統信息;
-sV:獲取開放服務的版本信息;
  • 原理:nmap -sn參數能夠用來探究某網段內活躍的主機
  • 方法:輸入nmap -sn 192.168.1.0/24

  • 如上圖所示,掃描到了個人主機192.168.1.110

端口掃描

4. nmap -PU
  • 原理:nmap -PU是對UDP端口進行探測,與udp_sweep模塊功能相同。
  • 方法:輸入nmap -PU 192.168.1.0/24

OS及服務器版本探測

5. namp -O
  • 原理:nmap -O參數讓Nmap對目標的操做系統進行識別,獲取目標機的操做系統和服務版本等信息
  • 方法:輸入nmap -O 192.168.1.110(個人本機IP)

6. nmap -sV
  • 原理:nmap -sV查看目標主機的詳盡服務信息
  • 方法:輸入nmap -sV-Pn 192.168.1.110(本機IP),其中-Pn是在掃描以前,不發送ICMP echo請求測試目標

具體服務的查點

7. Telent服務掃描
  • 原理:telent命令用於登陸遠程主機,對遠程主機進行管理。
  • 方法:
    輸入
msfconsole
msf> use auxiliary/scanner/telnet/telnet_version//進入telnet模塊
msf auxiliary(telnet_version)>set RHOSTS 192.168.1.0/24//掃描192.168.1.0網段
msf auxiliary(telnet_version)> set THREADS 100//提升查詢速度
msf auxiliary(telnet_version)>run

  1. SSH服務掃描
  • 原理:原理:SSH(「安全外殼」)協議是用於從一個系統安全遠程登陸到另外一個的方法。用戶經過客戶端 - 服務器架構格式的不安全網絡使用安全通道,用於將SSH客戶端與SSH服務器鏈接起來。
  • 方法:
msfconsole
msf> use auxiliary/scanner/ssh/ssh_version
msf auxiliary(ssh_version)> show options
msf auxiliary(ssh_version)> set RHOSTS 192.168.1.0/24
msf auxiliary(ssh_version)> set THREADS 200
msf auxiliary(ssh_version)> run

  1. Oracle數據庫服務查詢點
  • 方法:
msfconsole
msf> use auxiliary/scanner/oracle/tnlsnr_version
msf auxiliary(scanner/oracle/tnslsr_version)> show options
msf auxiliary(scanner/oracle/tnslsr_version)> set RHOSTS 192.168.1.0/24
msf auxiliary(scanner/oracle/tnslsr_version)> set THREADS 200
msf msf auxiliary(scanner/oracle/tnslsr_version)>run

漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞-------OpenVAS

OpenVAS是開放式漏洞評估系統,也能夠說它是一個包含着相關工具的網絡掃描器。其核心部件是一個服務器,包括一套網絡漏洞測試程序,能夠檢測遠程系統和應用程序中的安全問題。

用戶須要一種自動測試的方法,並確保正在運行一種最恰當的最新測試。OpenVAS包括一箇中央服務器和一個圖形化的前端。這個服務器准許用戶運行 幾種不一樣的網絡漏洞測試(以Nessus攻擊腳本語言編寫),並且OpenVAS能夠常常對其進行更新。OpenVAS全部的代碼都符合GPL規範。
  1. openVAS的安裝
  • 輸入以下指令
apt-get update
apt-get dist-upgrade
apt-get install openvas
openvas-setup

進行安裝,安裝完畢後會自動生成用戶名和密碼。

  • 每次打開前都要使用openvas-check-setup,每次點擊都會出現各類各樣的問題,不要慌,下面的FIX就是解決方法,根據解決方法直接作就OK,知道出現It seems like your OpenVAS-9 installation is OK.,就能夠輸入openvas-start開啓。
  1. 登陸
  • 開啓openvas,輸入用戶名和密碼。

  1. 新建Target, 開始掃描
  • 在菜單欄中選擇Scan -> Task
  • 進入菜單欄後點擊紫色煙花Task Wizard新建一個任務嚮導,在輸入欄裏輸入待掃描的主機的IP地址192.168.1.110,並點擊Start Scans確認,開始掃描。

  1. 查看並分析結果
  • 打開該掃描結果的詳細信息,並點擊其中的Full and fast

  • 點擊進入Buffer overflow查看詳盡結果,其中標註了漏洞的危險等級。

  • 點開一個危險等級較高的漏洞

  • 詳盡描述以下:

    • Summary是對該漏洞的描述,意思是該主機正在運行SCTftpSvc Tftp服務器,容易出現緩衝區溢出漏洞。

    • Solution是對該漏洞的解決方案:該漏洞至少一年內沒有解決方案或修補程序。這個網站可能不會再提供解決方案了。通常解決方案是升級到一個較新的版本,禁用各自的功能,刪除產品或更換產品的另外一個。

實驗中遇到的問題及解決方法

Q:在運行命令opensvas-check-setup來檢查openvas的安裝狀況時出現了以下問題:

A:在FIX中已經給出瞭解決方案,我就試着輸入greenbone-scapdata-sync,而後就出現瞭如下畫面,在網上查了一下,這樣的狀況能作的只有等待,我纔不會告訴你我等了一個晚上,而後打開成功以後,繼續輸入opensvas-check-setup,直到檢查安裝狀況沒有問題。

實驗感想

經過本次實驗,我學會了信息蒐集、
掃描及漏洞的掃描及分析,學會了利用各類工具對主機、操做系統、網絡服務進行掃描,掌握了漏洞掃描和分析的方法,此次實驗還讓我認識到英語的重要性,由於漏洞分析時仍是要具有必定的英文水平的。

本身要多多動手實踐,才能爲接下來實戰中的漏洞掃描打下基礎。

相關文章
相關標籤/搜索