Exp6

實驗內容

1、公開渠道信息蒐集

  • 本次信息蒐集在metasploit平臺上實現(使用msfconsole命令進入)

1.經過DNS和IP挖掘信息

(1)使用whois進行域名信息查詢

  • 使用緣由:目前互聯網域名的註冊信息是公開的,而且能夠經過「Whois」數據庫來公開查詢,每個域名/IP的whois信息由對應的管理機構(註冊商or註冊局?)保存html

  • whois 是一個用來查詢域名是否被註冊,以及註冊域名的詳細信息的數據庫(如域名自己、註冊人、註冊商、註冊局的相關信息)sql

  • 命令格式:whois 域名/IP
  • 輸入命令whois baidu.com,在whois數據庫(註冊商也有,但最終數據來源仍是來自數據局的數據庫)中查看並分析www.sogou.com網站的域名註冊信息
  • 我將所得信息分爲兩個模塊來進行分析
  • 其中,註冊局、註冊商、註冊人的英文翻譯:
  • 註冊局(registrar)、註冊商(registry)、註冊人(registrant)
  • 三者區別
模塊1
  • 這個模塊主要包含了域名自己註冊商等的相關信息
  • 能夠看到,百度的域名是在MarkMonitor註冊商那註冊的,百度域名的建立、更新、到期時間均可以從whois命令中獲得
  • 從下面這張圖咱們能夠看到有關Domain Status(域名狀態)的信息。其中server和client分別指RRP協議中的註冊局和註冊商(域名狀態含義解析科普
  • 能夠對域名乾的事有:更新(域名信息修改)、續費、刪除、轉移,指派至少一名域名服務器(DNS)則能夠正常使用。數據庫

模塊2
  • 這個模塊與模塊1有部分重合,我主要挑沒有重合的地方進行標註
  • 該模塊包含了註冊人等的相關信息
  • 如下兩張圖中,能夠看到,registrant、admin、tech是同一個
【驚喜】:使用whois命令查詢sogou.com網站
  • 上面顯示鏈接被對方重設,即咱們經過whois命令與遠程主機的鏈接被對方強行關閉了
  • 經過網絡查詢,發現有些註冊商對國際域名的whois信息是屏蔽的,若是要查詢只能聯繫對應的註冊商。這種保護機制是防止有人惡意利用這種whois信息的聯繫方式,暴露客戶的隱私信息。(來自百度百科服務器

(2)使用nslookup/dig進行簡單的域名查詢

  • 輸入命令:nslookup baidu.com
  • 能夠看到它的服務器IP
  • 進一步的,咱們可使用dig命令對它被指派的DNS服務器IP進行相關查詢
  • 輸入命令:dig www.baidu.com

(3)使用IP2Location進行地理位置查詢

  • 經過專門的IP地址查詢網進行查詢

2.經過搜索引擎進行蒐集

  • 例如搜索存在sql注入的頁面和後臺登錄的頁面

2、利用掃描技術進行信息蒐集

  • 基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點
  • 主機IP:192.168.1.199
  • kali虛擬機IP:192.168.1.130

2.nmap掃描

(1)掃描存活主機

  • 輸入命令:namp -sn 192.168.1.*
  • 喵喵喵?怎麼有這麼多的活躍主機,,明明我只開了一臺虛擬機和一臺主機啊網絡

(2)掃描目標主機開放端口

TCP端口
  • 輸入命令:nmap -sS 192.168.1.199
  • 能夠看到有如下幾個TCP端口開放,以及它們所對應的服務是什麼
TCP和UDP端口最有可能開放的10個端口(共20個)
  • 輸入命令:nmap -sS -sU -top-ports 10 192.168.1.199
  • 能夠看到有個提供域名服務的端口是UDP53端口,它是關閉的tcp

(3)檢測目標主機服務版本

  • 輸入命令:namp -sV 192.168.1.199
  • 主機半天檢測不出來,試着檢測了下kali虛擬機,檢測成功:

(4)檢測目標主機的操做系統

  • 輸入命令:nmap -0 192.168.1.199
  • 試着看了一下本身的kali虛擬機

3.漏洞掃描

  • 會掃,會看報告,會查漏洞說明,會修補漏洞
  • 輸入命令openvas-check-setup
  • 根據提示進行命令輸入
  • 再次輸入openvas-check-setup命令,能夠看到openvas安裝成功
  • 添加用戶帳號和密碼
  • 輸入命令:openvas-start開啓openvas
  • 打開網頁https://127.0.0.1:9392(網址輸全,包括https)
  • 打開Advanced,點擊左下角,將https://127.0.0.1:9392設置爲可信任的站點。
  • 輸入用戶名admin和密碼
  • 進入以下頁面,點擊紫色圖標,選擇「Task Wizard」新建一個目標對本機進行漏洞掃描
  • 掃描不了?400錯誤
  • 試了一下掃描kali虛擬機,獲得一樣的結果
  • 在網上看到有遇到相同的問題-解決方法
  • 隨機點一個漏洞進行查看:
  • 這是一個HTTP TRACE 跨站攻擊漏洞,能夠在遠程HTTP服務器上啓用調試功能,解決方法是使用URLSCAN工具拒絕HTTP跟蹤請求,或者只容許以知足站點要求和策略的方式進入。工具

實驗後回答問題

哪些組織負責DNS,IP的管理。

  • ICANN互聯網名稱與數字地址分配機構負責DNS,IP的管理
  • ICANN設立了三個支持組織:
    • 地址支持組織(ASO):用於IP地址系統的管理
    • 域名支持組織(DNSO):用於互聯網上的域名系統(DNS)的管理
    • 協議支持組織(PSO):用於對涉及Internet協議惟一參數的分配

什麼是3R信息。

  • 註冊局(registry)、註冊商(registry)和註冊人(registrant)

評價下掃描結果的準確性。

應該還算是比較準確的。網站

相關文章
相關標籤/搜索