2018-2019-2 網絡對抗技術 20165212 Exp6 信息蒐集與漏洞掃描
原理與實踐說明
1.實踐原理
信息蒐集:滲透測試中首先要作的重要事項之一,蒐集關於目標機器的一切信息
- 間接收集
- DNS記錄掃描和枚舉
- CorpWatch:auxiliary/gather/corpwatchlookupname
- 搜索引擎子域名蒐集器:auxiliary/gather/searchenginesubdomainscollector
- 在線搜索工具
- GHDB
- 設備搜索:shodan,censys,zoomeye
- viewdns
- 直接收集
- 主機掃描:發現網絡上的活動主機,modules/auxiliary/scanner/discovery
- 端口掃描:發現主機上的開放端口,經過search portscan 命令查看MSF中的端口掃描模塊
- 版本探測:探測端口上的運行服務
- SMB(auxiliary/scanner/smb/smb_)一種在 Microsoft Windows系統中使用網絡文件共享的協議,已被證實是最容易被攻擊的協議之一,它容許攻擊者枚舉目標文件和用戶,甚至遠程代碼執行。
- SSH(auxiliary/scanner/ssh)一個普遍使用的遠程登陸程序。
- FTP(auxiliary/scanner/ftp)
- SMTP(auxiliary/scanner/smtp/smtp_)
- SNMP(auxiliary/scanner/snmp/snmp_enum)用於管理網絡設備的協議,好比監控設備的狀態信息,接口信息,網絡接口的數據吞吐量等,經過SNMP掃描器能夠找到特定系統的大量信息。若是目標系統爲Windows且配置了SNMP(一般是RO/RW團體字符串),咱們能夠提取系統重啓時間,系統上的用戶名,系統網絡信息,運行的服務等各類有價值的信息。
- HTTP(auxiliary/scanner/http/)
- 漏洞探測:探測服務是否有相應漏洞 NMAP:也就是Network Mapper,最先是Linux下的網絡掃描和嗅探工具包。
- 社會工程學
- 漏洞掃描與Openvas
2.實踐內容概述
各類搜索技巧的應用 DNS IP註冊信息的查詢 基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點 漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞shell
3.基礎問題回答
- 哪些組織負責DNS,IP的管理。
- 全球根服務器均由美國政府受權的ICANN統一管理,負責全球的域名根服務器、DNS和IP地址管理。
- 地址支持組織(ASO)負責IP地址系統的管理
- 域名支持組織(DNSO)負責互聯網上的域名系統(DNS)的管理
- 協議支持組織(PSO)負責涉及Internet協議的惟一參數的分配
- 全球根域名服務器:絕大多數在歐洲和北美(全球13臺,用A~M編號),中國僅擁有鏡像服務器(備份)。
- 全球一共有5個地區性註冊機構:
- ARIN主要負責北美地區業務
- RIPE主要負責歐洲地區業務
- APNIC主要負責亞太地區業務
- LACNIC主要負責拉丁美洲美洲業務
- AfriNIC負責非洲地區業務
- 什麼是3R信息。 註冊人(Registrant) →註冊商(Registrar) →官方註冊局(Registry)
- 評價下掃描結果的準確性。
實踐過程
各類搜索技巧的應用
1.搜索網址目錄結構
-
網絡
2.檢測特定類型的文件
打開下載的文檔,顯示信息以下:爲保證隱私,其中的身份證號我打了碼ssh
打開文件感到一陣恐慌,隨便一搜索就搜到了姓名和身份證號!!!工具
3.使用traceroute命令進行路由偵查
- 原理:traceroute命令利用ICMP協議定位用戶計算機和目標計算機之間的全部路由器。TTL值能夠反映數據包通過的路由器或網關的數量,經過操縱獨立ICMP呼叫報文的TTL值和觀察該報文被拋棄的返回信息,traceroute命令可以遍歷到數據包傳輸路徑上的全部路由器。本實驗以偵查百度爲例。
- 方法:輸入命令tracert www.baidu.com
- 從左到右的5條信息分別表明了「生存時間」(每途經一個路由器結點自增1)、「三次發送的ICMP包返回時間」(共計3個,單位爲毫秒ms)和「途經路由器的IP地址」(若是有主機名,還會包含主機名)。其中帶有星號(*)的信息表示該次ICMP包返回時間超時。 返回目錄
DNS IP註冊信息的查詢
1.whois查詢
- 原理:whois用來進行域名註冊信息查詢。
- 方法:在終端輸入whois baidu.com可查詢到3R註冊信息,包括註冊人的姓名、組織和城市等信息。 注:進行whois查詢時去掉www等前綴,由於註冊域名時一般會註冊一個上層域名,子域名由自身的域名服務器管理,在whois數據庫中可能查詢不到。
2.nslookup,dig域名查詢
nslookup
- 原理:nslookup能夠獲得DNS解析服務器保存的Cache的結果,但並非必定準確的。
- 方法:在終端輸入nslookup baidu.com
dig
- 原理:dig能夠從官方DNS服務器上查詢精確的結果。
- 方法:在終端輸入dig baidu.com
3.IP2Location 地理位置查詢
www.maxmind.com
www.ip-adress.com
- 原理:IP-ADDRESS這個網站能夠查詢到更詳細的關於IP的信息
-
方法:測試
基本的掃描技術
1、主機發現
1.PING
- 原理:ping命令用發送ICMP報文的方法檢測活躍主機
- 方法:輸入命令ping www.baidu.com
2.metasploit中的arpsweep模塊和 udpsweep 模塊
3.nmap -sn
- nmap相關參數以下:
- -sS:TCP SYN掃描,能夠穿透防火牆;
- -sA:TCP ACK掃描。有時候因爲防火牆會致使返回過濾/未過濾端口;
- -sP:發送ICMP echo探測;
- -sT:TCP connect掃描,最準確,可是很容易被IDS檢測到,不推薦;
- -sF/-sX/-sN:掃描特殊的標誌位以避開設備或軟件的監測;
- -O:啓用TCP/IP協議棧的指紋特徵信息掃描以獲取遠程主機的操做系統信息;
- -sV:獲取開放服務的版本信息;
- 原理:nmap -sn參數能夠用來探測某網段的活躍主機
- 方法:輸入命令nmap -sn 192.168.1.0/24
2、端口掃描
nmap -PU
- 原理:nmap -PU參數是對UDP端口進行探測,與udp_sweep模塊功能相同。
- 方法:輸入命令nmap -PU 192.168.1.0/24
3、版本探測
1.nmap -O
- 原理:nmap -O選項讓Nmap對目標的操做系統進行識別,獲取目標機的操做系統和服務版本等信息
- 方法:輸入命令nmap -O 10.1.1.149
2.nmap -sV
- 原理:nmap -sV查看目標主機的詳細服務信息
- 方法:輸入命令nmap -sV -Pn 10.1.1.149,其中-Pn是在掃描以前,不發送ICMP echo請求測試目標
漏洞掃描————OpenVAS
- 新建掃描task 掃描我本身的主機。
- 該漏洞是利用135端口查詢目標機器上的信息,而且能夠經過傳遞的數據包,吧想幹的事寫在數據包裏,目標機器接收後會執行。像shellcode,不過是數據包封裝的
- 從下圖能夠看書,解決該漏洞方法是限制該段豆。其實就二十把這個端口關了
實驗總結與體會
本次實驗的內容大部分以前有接觸過,再強化實踐一遍。本次實驗還初步學習了openvas的使用。總之,就是想盡各類辦法去掃描、竊取目標機器的信息
本次實驗我從新拷了別人的虛擬機,作完實驗才發現hostname沒改....所以截圖裏的主機名是zch而不是fenix..
最後吐槽一句,我沒弄明白爲何你們都去點openvas report裏面的full and fast幹啥,那是個漏洞庫,又不是本身機器的漏洞...