掌握信息蒐集的最基礎技能與經常使用工具的使用方法。前端
(1)各類搜索技巧的應用shell
(2)DNS IP註冊信息的查詢數據庫
(3)基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點(以本身主機爲目標)安全
(4)漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞(以本身主機爲目標)服務器
你們作的時候能夠根據我的興趣有輕有重。網絡
(1)哪些組織負責DNS,IP的管理。架構
經過上網查資料發現:
頂級的管理者是ICANN,ICANN理事會是ICANN的核心權利機構,它設立三個支持組織:oracle
(2)什麼是3R信息。ssh
這應該是英文縮寫吧,大概是含有
Registrant:註冊人
Registrar:註冊商
Registry:官方註冊局的信息工具
(3)評價下掃描結果的準確性。
看一下實驗過程就知道了。
Google Hacking屬於經過搜索引擎進行信息收集功能的方式,提供了高級搜索功能。GHDB數據庫中包含了大量使用Google從事滲透的搜索字符串。
shellcode
,並選擇相應的shellcode
。咱們能夠利用metaploit的dir_scanner輔助模塊,暴力破解,獲取網站目錄結構。
msfconsole
。use auxiliary/scanner/http/dir_scanner
使用dir_scanner
輔助模塊。show options
查看有哪些參數須要設置。RHOSTS
,咱們能夠把它設爲www.baidu.com
以便來查詢百度網址,可是咱們能夠看到THREADS
參數的意義:爲每分鐘掃描線程的數量,默認爲1,顯然太少,咱們能夠設置一下來增長掃描的速度,此處,我把它設爲50。因此,輸入以下命令set THREADS 50 //設置鏈接的線程數爲50 set RHOSTS www.baidu.com //設置要搜索的地址爲百度網址
exploit
進行暴力破解,咱們能夠發現百度網站下的5個目錄。有的網站會鏈接一些人員名單、成績單或通信錄等一些敏感文件,能夠進行有針對性的查找
edu.cn
、文件類型爲.xls
的文件,以此能夠查到一些關於正在搜索網站的一些信息,咱們能夠輸入site:edu.cn filetype:xls
能夠查到不少文件格式爲XLS/Microsoft Excel
的網址。site:edu.cn filetype:xls 大學
。以前,咱們知道tracert
可用於對通過的路由進行偵查,咱們能夠利用這一點來進行跟蹤,仍是以www.baidu.com
爲例。
tracert www.baidu.com
whois
命令查詢域名註冊信息whois baidu.com
查詢百度的域名註冊信息。在此要注意,去掉www
等前綴,由於註冊域名時一般會註冊一個上層域名,子域名由自身的域名服務器管理,在whois
數據庫中可能查詢不到。nslook
和dig
命令查詢域名。nslookup > set type=A > baidu.com
nslook
能夠獲得DNS解析服務器保存的Cache的結果,但並不必定是準確的。dig
從官方DNS服務器上查詢精確的結果dig @dns.baidu.com baidu.com
,其中dns.baidu.com
爲DNS服務器使用[www.maxmind.com](www.maxmind.com)根據IP來查詢地理位置信息。
輸入本身想查詢的網站在本身的PC上對應的IP,我搜索的baidu.com
。
打開本身電腦的cmd,而後ping
一下baidu.com
,如圖所示,獲得對應的IP爲220.181.57.216
。
搜索
,如圖所示,出現相應的信息。咱們能夠利用shoden搜索引擎進行反域名查詢,經過shoden,咱們輸入具體的IP,能夠搜索到該IP的具體地理位置、服務所佔的端口號,以及提供的服務類型等。
如圖,輸入以前www.baidu.com
對應的IP,出現以下結果。
ping www.baidu.com
arp_sweep
使用ARP請求枚舉本地局域網的活躍主機,即ARP掃描器udp_sweep使用udp數據包探測。msfconsole msf> use auxiliary/discoverry/arp_sweep//進入arp_sweep模塊 msf auxiliary(scanner/discovery/arp_sweep)> show options msf auxiliary(scanner/discovery/arp_sweep)>set RHOSTS 192.168.1.0/24//用set進行hosts主機段設置 msf auxiliary(scanner/discovery/arp_sweep)>set THREADS 50//平均每分鐘掃描50個線程,加快掃描速度 msf auxiliary(scanner/discovery/arp_sweep)>run//開始掃描
-sS:TCP SYN掃描,能夠穿透防火牆; -sA:TCP ACK掃描。有時候因爲防火牆會致使返回過濾/未過濾端口; -sP:發送ICMP echo探測; -sT:TCP connect掃描,最準確,可是很容易被IDS檢測到,不推薦; -sF/-sX/-sN:掃描特殊的標誌位以避開設備或軟件的監測; -O:啓用TCP/IP協議棧的指紋特徵信息掃描以獲取遠程主機的操做系統信息; -sV:獲取開放服務的版本信息;
nmap -sn 192.168.1.0/24
192.168.1.110
nmap -PU 192.168.1.0/24
nmap -O 192.168.1.110(個人本機IP)
nmap -sV-Pn 192.168.1.110(本機IP)
,其中-Pn
是在掃描以前,不發送ICMP echo請求測試目標msfconsole msf> use auxiliary/scanner/telnet/telnet_version//進入telnet模塊 msf auxiliary(telnet_version)>set RHOSTS 192.168.1.0/24//掃描192.168.1.0網段 msf auxiliary(telnet_version)> set THREADS 100//提升查詢速度 msf auxiliary(telnet_version)>run
msfconsole msf> use auxiliary/scanner/ssh/ssh_version msf auxiliary(ssh_version)> show options msf auxiliary(ssh_version)> set RHOSTS 192.168.1.0/24 msf auxiliary(ssh_version)> set THREADS 200 msf auxiliary(ssh_version)> run
msfconsole msf> use auxiliary/scanner/oracle/tnlsnr_version msf auxiliary(scanner/oracle/tnslsr_version)> show options msf auxiliary(scanner/oracle/tnslsr_version)> set RHOSTS 192.168.1.0/24 msf auxiliary(scanner/oracle/tnslsr_version)> set THREADS 200 msf msf auxiliary(scanner/oracle/tnslsr_version)>run
OpenVAS是開放式漏洞評估系統,也能夠說它是一個包含着相關工具的網絡掃描器。其核心部件是一個服務器,包括一套網絡漏洞測試程序,能夠檢測遠程系統和應用程序中的安全問題。 用戶須要一種自動測試的方法,並確保正在運行一種最恰當的最新測試。OpenVAS包括一箇中央服務器和一個圖形化的前端。這個服務器准許用戶運行 幾種不一樣的網絡漏洞測試(以Nessus攻擊腳本語言編寫),並且OpenVAS能夠常常對其進行更新。OpenVAS全部的代碼都符合GPL規範。
apt-get update apt-get dist-upgrade apt-get install openvas openvas-setup
進行安裝,安裝完畢後會自動生成用戶名和密碼。
openvas-check-setup
,每次點擊都會出現各類各樣的問題,不要慌,下面的FIX
就是解決方法,根據解決方法直接作就OK,知道出現It seems like your OpenVAS-9 installation is OK.
,就能夠輸入openvas-start
開啓。Scan
-> Task
Task Wizard
新建一個任務嚮導,在輸入欄裏輸入待掃描的主機的IP地址192.168.1.110
,並點擊Start Scans
確認,開始掃描。Full and fast
Buffer overflow
查看詳盡結果,其中標註了漏洞的危險等級。詳盡描述以下:
Summary
是對該漏洞的描述,意思是該主機正在運行SCTftpSvc Tftp服務器,容易出現緩衝區溢出漏洞。Solution
是對該漏洞的解決方案:該漏洞至少一年內沒有解決方案或修補程序。這個網站可能不會再提供解決方案了。通常解決方案是升級到一個較新的版本,禁用各自的功能,刪除產品或更換產品的另外一個。Q:在運行命令opensvas-check-setup
來檢查openvas的安裝狀況時出現了以下問題:
A:在FIX
中已經給出瞭解決方案,我就試着輸入greenbone-scapdata-sync
,而後就出現瞭如下畫面,在網上查了一下,這樣的狀況能作的只有等待,我纔不會告訴你我等了一個晚上,而後打開成功以後,繼續輸入opensvas-check-setup
,直到檢查安裝狀況沒有問題。
經過本次實驗,我學會了信息蒐集、
掃描及漏洞的掃描及分析,學會了利用各類工具對主機、操做系統、網絡服務進行掃描,掌握了漏洞掃描和分析的方法,此次實驗還讓我認識到英語的重要性,由於漏洞分析時仍是要具有必定的英文水平的。
本身要多多動手實踐,才能爲接下來實戰中的漏洞掃描打下基礎。