20165214 2018-2019-2 《網絡對抗技術》Exp6 信息蒐集與漏洞掃描 Week9

《網絡對抗技術》Exp6 信息蒐集與漏洞掃描 Week9

1、實驗目標與內容

  • 1.實踐目標
    • 掌握信息蒐集的最基礎技能與經常使用工具的使用方法。
  • 2.實踐內容linux

    • (1)各類搜索技巧的應用
      • 使用搜索引擎搜索服務器子域名
      • 爆破:使用metasploit的dir_scanner輔助模塊獲取網站目錄結構
      • 在Windows使用tracert探測路由結構
    • (2)DNS IP註冊信息的查詢
      • whois
      • dig
      • nslookup
      • IP2Location地理位置查詢
    • (3)基本的掃描技術
      • 主機發現
      • 端口掃描
      • OS及服務版本探測
      • 具體服務的查點
    • (4)漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞(以本身主機爲目標)
  • 2.一些問題瀏覽器

    • (1)哪些組織負責DNS,IP的管理。
      答:全球根服務器均由美國政府受權的ICANN統一管理,負責全球的域名根服務器、DNS和IP地址管理。ICANN理事會是ICANN的核心權利機構,它設立三個支持組織。地址支持組織(ASO)負責IP地址系統的管理;域名支持組織(DNSO)負責互聯網上的域名系統(DNS)的管理;協議支持組織(PSO)負責涉及Internet協議的惟一參數的分配。安全

    • (2)什麼是3R信息。
      答:Registrant:註冊人;Registrar:註冊商;Registry:官方註冊局服務器

    • (3)評價下掃描結果的準確性。
      答:掃描大部分是準確的,可是不必定全面。有時候掃描一樣的東西使用不一樣的方法會有不一樣的結果。另外有可能出現被掃描的目標使用了必定的防護手段,返還回來的結果是假的。網絡

2、實驗步驟

一:各類搜索技巧的應用

  • 使用搜索引擎搜索服務器子域名
    • 打開瀏覽器,輸入`site:[域名],在搜索結果中很容易獲得子域名

  • 爆破:使用metasploit的dir_scanner輔助模塊獲取網站目錄結構
    • 打開msf,輸入
    use auxiliary/scanner/http/dir_scanner
    msf auxiliary(scanner/http/dir_scanner) > set THREADS 100
    msf auxiliary(scanner/http/dir_scanner) > set RHOSTS [網站]
    msf auxiliary(scanner/http/dir_scanner) > exploit
    • 等待一段時間後獲得以下結果
  • 在Windows使用tracert探測路由結構

二:DNS IP註冊信息的查詢

  • whois(用來進行域名註冊信息查詢)
    • 在命令行輸入whois [域名]
  • dig(查詢官方DNS服務器上精確的結果)
    • 在命令行輸入dig [域名]
  • nslookup(查詢域名對應的ip)
    • 在命令行輸入nsloopup [域名]
  • IP2Location地理位置查詢
    • 到http://www.maxmind.com網站,輸入testfile.net的ip地址65.61.137.117

三:基本的掃描技術(掃描本機)

主機掃描

  • 一、ping命令
    • 在命令行輸入ping [域名]
  • 二、使用metasploit中的modules/auxiliary/scanner/discovery/arp_sweep模塊
    工具

  • 三、nmap -sn
    • 在命令行輸入nmap -sn [IP地址]

端口掃描

  • 在命令行輸入nmap -sS -p 80-90 -v [IP地址](sS是掃描端口,-p是指定端口,-v是詳細信息)

操做系統版本探測

  • 一、使用nmap -O [目標IP],其實我掃描的是本機Win10,結果掃描出來顯示是XP。emmmm..掃描結果錯誤。
    oop

  • 二、使用nmap -sV [目標IP]查看目標主機的詳細服務信息
    測試

具體服務及版本探測

  • 一、使用metasploit中的auxiliary/scanner/telnet/telnet_version模塊,掃描失敗
    網站

  • 二、使用metasploit中的auxiliary/scanner/http/http_version模塊
    搜索引擎

4、漏洞掃描

-一、 安裝openvas(須要安裝較長時間)

apt-get dist-upgrade
apt-get install openvas
openvas-setup
  • 二、安裝後輸入openvas-check-setup,若出現以下界面,則安裝成功

  • 三、第一次安裝成功後會自動打開openvas,彈出網站

  • 四、使用默認帳號密碼點擊登陸,點擊Scans->Tasks->圖標->Task Wizard

  • 五、輸入本機ip,開始掃描

  • 六、掃描結果:

  • 七、點擊第列表中的第二個,在彈出的界面中點擊Full and fast,選擇其中一個漏洞族進行查看

  • 八、再在族中選擇一個漏洞進行查看,能夠看到該漏洞會形成的影響以及補漏洞的方法

3、遇到的問題

  • 一、在linux使用traceroute來探測路由結構時,出現的地址所有都是...,無法看到ip地址,而在Windows下使用tracert時就能夠看到一部分ip地址。如今尚未解決。

4、心得體會

本次實驗主要是進行信息蒐集這一環節。信息蒐集環節是滲透測試的很是重要的環節,須要佔用滲透測試的極大一部分的時間,所以是很重要的。信息蒐集的方式方法也有不少,並且不少效果顯著的方法實際上是不須要太多技術含量的,此次實驗讓咱們充分體會到了這一點。咱們上網的時候也要提升安全意識,不能放心地把全部信息都交給網站。

相關文章
相關標籤/搜索