2018-2019-2 網絡對抗技術 20165212 Exp6 信息蒐集與漏洞掃描

2018-2019-2 網絡對抗技術 20165212 Exp6 信息蒐集與漏洞掃描

原理與實踐說明

1.實踐原理

信息蒐集:滲透測試中首先要作的重要事項之一,蒐集關於目標機器的一切信息

  • 間接收集
    • DNS記錄掃描和枚舉
    • CorpWatch:auxiliary/gather/corpwatchlookupname
    • 搜索引擎子域名蒐集器:auxiliary/gather/searchenginesubdomainscollector
    • 在線搜索工具
      • GHDB
      • 設備搜索:shodan,censys,zoomeye
      • viewdns
  • 直接收集
  • 主機掃描:發現網絡上的活動主機,modules/auxiliary/scanner/discovery
  • 端口掃描:發現主機上的開放端口,經過search portscan 命令查看MSF中的端口掃描模塊
  • 版本探測:探測端口上的運行服務
    • SMB(auxiliary/scanner/smb/smb_)一種在 Microsoft Windows系統中使用網絡文件共享的協議,已被證實是最容易被攻擊的協議之一,它容許攻擊者枚舉目標文件和用戶,甚至遠程代碼執行。
    • SSH(auxiliary/scanner/ssh)一個普遍使用的遠程登陸程序。
    • FTP(auxiliary/scanner/ftp)
    • SMTP(auxiliary/scanner/smtp/smtp_)
    • SNMP(auxiliary/scanner/snmp/snmp_enum)用於管理網絡設備的協議,好比監控設備的狀態信息,接口信息,網絡接口的數據吞吐量等,經過SNMP掃描器能夠找到特定系統的大量信息。若是目標系統爲Windows且配置了SNMP(一般是RO/RW團體字符串),咱們能夠提取系統重啓時間,系統上的用戶名,系統網絡信息,運行的服務等各類有價值的信息。
    • HTTP(auxiliary/scanner/http/)
  • 漏洞探測:探測服務是否有相應漏洞 NMAP:也就是Network Mapper,最先是Linux下的網絡掃描和嗅探工具包。
  • 社會工程學
  • 漏洞掃描與Openvas

2.實踐內容概述

各類搜索技巧的應用 DNS IP註冊信息的查詢 基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點 漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞shell

3.基礎問題回答

  • 哪些組織負責DNS,IP的管理。
  • 全球根服務器均由美國政府受權的ICANN統一管理,負責全球的域名根服務器、DNS和IP地址管理。
    • 地址支持組織(ASO)負責IP地址系統的管理
    • 域名支持組織(DNSO)負責互聯網上的域名系統(DNS)的管理
    • 協議支持組織(PSO)負責涉及Internet協議的惟一參數的分配
  • 全球根域名服務器:絕大多數在歐洲和北美(全球13臺,用A~M編號),中國僅擁有鏡像服務器(備份)。
  • 全球一共有5個地區性註冊機構:
    • ARIN主要負責北美地區業務
    • RIPE主要負責歐洲地區業務
    • APNIC主要負責亞太地區業務
    • LACNIC主要負責拉丁美洲美洲業務
    • AfriNIC負責非洲地區業務
  • 什麼是3R信息。 註冊人(Registrant) →註冊商(Registrar) →官方註冊局(Registry)
  • 評價下掃描結果的準確性。
    • 在實驗過程當中有詳細記錄。 返回目錄

實踐過程

各類搜索技巧的應用

1.搜索網址目錄結構

  • 原理:暴力破解通常就是指窮舉法,它的原理就是使用攻擊者本身的用戶名和密碼字典,一個一個去枚舉,嘗試是否可以登陸。數據庫

  • 方法: 使用auxiliary/scanner/http/dir_scanner模塊服務器

  • 結果以下

網絡

 

2.檢測特定類型的文件

  • 原理:app

    • filetype能對搜索結果的文件類型進行限定,格式爲「檢索詞 filetype:文件類型」
    • -能在檢索結果中獲取檢索詞的補集,格式爲「檢索詞 -詞語」
    • site能限制檢索結果的來源,格式爲「檢索詞 site:限制域名」(不要在「:」後的域名中輸入「http:」和「www.」)
    • inurl能在網址中進行搜索,格式爲「檢索詞inurl:檢索詞」
    • |表示布爾邏輯中的或者(or)關係,使用格式爲「關鍵詞1 | 關鍵詞2」
    • 空格表示布爾邏輯中的交集(and)關係,使用格式爲「關鍵詞1 關鍵詞2」
    • 高級搜索界面,高級搜索界面的入口在搜索引擎首頁右上角「設置」->「高級搜索」。
    •  

  • 方法: 使用site:edu.cn filetype:xls 身份證號dom

  •  

打開下載的文檔,顯示信息以下:爲保證隱私,其中的身份證號我打了碼ssh

打開文件感到一陣恐慌,隨便一搜索就搜到了姓名和身份證號!!!工具

3.使用traceroute命令進行路由偵查

  • 原理:traceroute命令利用ICMP協議定位用戶計算機和目標計算機之間的全部路由器。TTL值能夠反映數據包通過的路由器或網關的數量,經過操縱獨立ICMP呼叫報文的TTL值和觀察該報文被拋棄的返回信息,traceroute命令可以遍歷到數據包傳輸路徑上的全部路由器。本實驗以偵查百度爲例。
  • 方法:輸入命令tracert www.baidu.com
  •  

  • 從左到右的5條信息分別表明了「生存時間」(每途經一個路由器結點自增1)、「三次發送的ICMP包返回時間」(共計3個,單位爲毫秒ms)和「途經路由器的IP地址」(若是有主機名,還會包含主機名)。其中帶有星號(*)的信息表示該次ICMP包返回時間超時。 返回目錄

DNS IP註冊信息的查詢

1.whois查詢

  • 原理:whois用來進行域名註冊信息查詢。
  • 方法:在終端輸入whois baidu.com可查詢到3R註冊信息,包括註冊人的姓名、組織和城市等信息。 注:進行whois查詢時去掉www等前綴,由於註冊域名時一般會註冊一個上層域名,子域名由自身的域名服務器管理,在whois數據庫中可能查詢不到。
  •  

2.nslookup,dig域名查詢

nslookup
  • 原理:nslookup能夠獲得DNS解析服務器保存的Cache的結果,但並非必定準確的。
  • 方法:在終端輸入nslookup baidu.com
  •  

dig
  • 原理:dig能夠從官方DNS服務器上查詢精確的結果。
  • 方法:在終端輸入dig baidu.com
  •  

3.IP2Location 地理位置查詢

www.maxmind.com
  • 原理:www.maxmind.com網站能夠根據IP查詢地理位置。
  • 方法:利用ping www.baidu.com的查看網站的IP地址 -> 打開網站網頁www.maxmind.com->在網站下方輸入IP->點擊前往查看結果學習

  •  

www.ip-adress.com
  • 原理:IP-ADDRESS這個網站能夠查詢到更詳細的關於IP的信息
  • 方法:測試

    • 網頁初始界面會顯示本身本機的IP地址,

    •  

    • 在左上角的框框裏能夠輸入想要查詢的IP(學校官網的)

    •  

基本的掃描技術

1、主機發現

1.PING
  • 原理:ping命令用發送ICMP報文的方法檢測活躍主機
  • 方法:輸入命令ping www.baidu.com

2.metasploit中的arpsweep模塊和 udpsweep 模塊

  • 原理arpsweep和udpsweep都是metasploit中位於modules/auxiliary/scanner/discovery中的模塊。arpsweep使用ARP請求枚舉本地局域網絡中的全部活躍主機;udpsweep模塊除了能夠探測到存活主機以外,還能夠得到主機名稱信息
  • 使用auxiliary/scanner/discovery/arp_sweep模塊
  •  

  • 使用auxiliary/scanner/discovery/udp_sweep模塊

  •  

3.nmap -sn
  • nmap相關參數以下:
    • -sS:TCP SYN掃描,能夠穿透防火牆;
    • -sA:TCP ACK掃描。有時候因爲防火牆會致使返回過濾/未過濾端口;
    • -sP:發送ICMP echo探測;
    • -sT:TCP connect掃描,最準確,可是很容易被IDS檢測到,不推薦;
    • -sF/-sX/-sN:掃描特殊的標誌位以避開設備或軟件的監測;
    • -O:啓用TCP/IP協議棧的指紋特徵信息掃描以獲取遠程主機的操做系統信息;
    • -sV:獲取開放服務的版本信息;
  • 原理:nmap -sn參數能夠用來探測某網段的活躍主機
  • 方法:輸入命令nmap -sn 192.168.1.0/24
  •  

2、端口掃描

nmap -PU
  • 原理:nmap -PU參數是對UDP端口進行探測,與udp_sweep模塊功能相同。
  • 方法:輸入命令nmap -PU 192.168.1.0/24
  •  

3、版本探測

1.nmap -O
  • 原理:nmap -O選項讓Nmap對目標的操做系統進行識別,獲取目標機的操做系統和服務版本等信息
  • 方法:輸入命令nmap -O 10.1.1.149
  •  

2.nmap -sV
  • 原理:nmap -sV查看目標主機的詳細服務信息
  • 方法:輸入命令nmap -sV -Pn 10.1.1.149,其中-Pn是在掃描以前,不發送ICMP echo請求測試目標
  •  

漏洞掃描————OpenVAS

  • 新建掃描task 掃描我本身的主機。
  •  

  •  

  • 該漏洞是利用135端口查詢目標機器上的信息,而且能夠經過傳遞的數據包,吧想幹的事寫在數據包裏,目標機器接收後會執行。像shellcode,不過是數據包封裝的
  •  

  • 從下圖能夠看書,解決該漏洞方法是限制該段豆。其實就二十把這個端口關了
  •  

實驗總結與體會

本次實驗的內容大部分以前有接觸過,再強化實踐一遍。本次實驗還初步學習了openvas的使用。總之,就是想盡各類辦法去掃描、竊取目標機器的信息

本次實驗我從新拷了別人的虛擬機,作完實驗才發現hostname沒改....所以截圖裏的主機名是zch而不是fenix..

最後吐槽一句,我沒弄明白爲何你們都去點openvas report裏面的full and fast幹啥,那是個漏洞庫,又不是本身機器的漏洞...

相關文章
相關標籤/搜索