20155333 《網絡對抗》 Exp6 信息蒐集與漏洞掃描

20155333 《網絡對抗》 Exp6 信息蒐集與漏洞掃描

基礎問題

  1. 哪些組織負責DNS,IP的管理?
  • 全球根服務器均由美國政府受權的ICANN統一管理,負責全球的域名根服務器、DNS和IP地址管理。
  • 全球根域名服務器:絕大多數在歐洲和北美(全球13臺,用A~M編號),中國僅擁有鏡像服務器(備份)。
  • 全球一共有5個地區性註冊機構:ARIN主要負責北美地區業務,RIPE主要負責歐洲地區業務,APNIC主要負責亞太地區業務,LACNIC主要負責拉丁美洲美洲業務,AfriNIC負責非洲地區業務。
  1. 什麼是3R信息?
  • 註冊人(Registrant) →註冊商(Registrar) →官方註冊局(Registry)shell

    實踐

    信息收集

    經過DNS和IP挖掘目標網站的信息

    whois查詢

    whois用來進行域名註冊信息查詢。在終端輸入whois sougou.com可查詢到3R註冊信息,包括註冊人的姓名、組織和城市等信息。數據庫

nslookup,dig域名查詢

nslookup能夠獲得DNS解析服務器保存的Cache的結果,但並非必定準確的。dig能夠從官方DNS服務器上查詢精確的結果。瀏覽器

dig命令還有不少查詢選項,每一個查詢選項被帶前綴(+)的關鍵字標識。例如:安全

  • +[no]search:使用 [不使用] 搜索列表或 resolv.conf 中的域僞指令(若是有的話)定義的搜索列表。缺省狀況不使用搜索列表。
  • +[no]trace:切換爲待查詢名稱從根名稱服務器開始的代理路徑跟蹤。缺省狀況不使用跟蹤。一旦啓用跟蹤,dig 使用迭代查詢解析待查詢名稱。它將按照從根服務器的參照,顯示來自每臺使用解析查詢的服務器的應答。
  • +[no]identify:當啓用 +short 選項時,顯示 [或不顯示] 提供應答的 IP 地址和端口號。
  • +[no]stats:該查詢選項設定顯示統計信息:查詢進行時,應答的大小等等。缺省顯示查詢統計信息。
  • ......

IP2Location 地理位置查詢

IP-ADDRESS上,能夠查詢到更詳細的關於某IP的信息服務器

IP2反域名查詢

shodan搜索引擎能夠進行反域名查詢,能夠搜索到該IP的地理位置、服務佔用端口號,以及提供的服務類型網絡

經過搜索引擎進行信息蒐集

Google Hacking

Google提供了高級搜索功能。GHDB數據庫包含了大量使用Google從事滲透的搜索字符串。其中包含了不少經常使用的模塊,還有咱們以前使用過的各個平臺下的shellcode,也能夠從這裏獲取。oracle

搜索網址目錄結構

自動化的工具:metasploit的brute_dirs,dir_listing,dir_scanner等輔助模塊,主要是暴力猜解。以dir_scanner爲例,依次輸入如下命令:ssh

  • msf > use auxiliary/scanner/http/dir_scanner
  • msf auxiliary(scanner/http/dir_scanner) > set THREADS 50
  • msf auxiliary(scanner/http/dir_scanner) > set RHOSTS www.sougou.com
  • msf auxiliary(scanner/http/dir_scanner) > exploit
    能夠查詢到網站的目錄結構:

檢測特定類型的文件

有些網站會連接通信錄,訂單等敏感的文件,能夠進行鍼對性的查找,好比百度site:edu.cn filetype:xls 直博tcp

打開下載的文檔,顯示以下:ide

使用traceroute命令進行路由偵查

在Linux下使用traceroute www.sougou.com對通過的路由進行探測

在Windows下使用tracert www.sougou.com從新檢測

從左到右的5條信息分別表明了「生存時間」(每途經一個路由器結點自增1)、「三次發送的ICMP包返回時間」(共計3個,單位爲毫秒ms)和「途經路由器的IP地址」(若是有主機名,還會包含主機名)。其中帶有星號(*)的信息表示該次ICMP包返回時間超時。

活躍主機掃描

ICMP Ping命令

使用命令ping www.baidu.com

metasploit中的模塊

位於modules/auxiliary/scanner/discovery 主要有 arp_sweep, ipv6_multicast_ping, ipv6_neighbor, ipv6_neighbor_router_advertisement, udp_probe,udp_sweep.

下面以arp_sweep爲例,arp_sweep使用ARP請求枚舉本地局域網的活躍主機,即ARP掃描器 udp_sweep 使用UDP數據包探測。

打開msfconsole,依次輸入:

  • msf > use auxiliary/scanner/discovery/arp_sweep //進入arp_sweep 模塊
  • msf auxiliary(scanner/discovery/arp_sweep) > show options //查詢模塊參數
  • msf auxiliary(scanner/discovery/arp_sweep) > set RHOSTS 10.10.10.0/24 //用set進行hosts主機段設置
  • msf auxiliary(scanner/discovery/arp_sweep) > set THREADS 50 //加快掃描速度
  • msf auxiliary(scanner/discovery/arp_sweep) > run //執行run進行掃描

nmap的使用

探索活躍的主機

在Linux下使用nmap -sn 192.168.199.0/24尋找該網段下的活躍主機

使用-PU是對UDP端口進行探測,與udp_sweep模塊功能相同。

使用-O選項讓Nmap對目標的操做系統進行識別

在Linux下使用nmap -O 192.168.199.125獲取目標機的操做系統等信息

使用-sS選項進行TCP SYN掃描

在Linux下使用nmap -sS -Pn 192.168.199.125命令,其中-sS是TCP SYN掃描,-Pn是在掃描以前,不發送ICMP echo請求測試目標

使用-sV查看目標機子的詳細服務信息

在Linux下使用nmap -sV -Pn 192.168.199.125命令,其中-sV用來查看目標機子的詳細服務信息

網絡服務掃描

Telnet服務掃描
  • msf > use auxiliary/scanner/telnet/telnet_version//進入telnet模塊
  • msf auxiliary(telnet_version) > set RHOSTS 192.168.199.0/24//掃描192.168.130.0網段
  • msf auxiliary(telnet_version) > set THREADS 50 //提升查詢速度
  • msf auxiliary(telnet_version) > run

SSH服務掃描
  • msf > use auxiliary/scanner/ssh/ssh_version
  • msf auxiliary(ssh_version) > show options
  • msf auxiliary(ssh_version) > set RHOSTS 192.168.199.0/24
  • msf auxiliary(ssh_version) > set THREADS 100
  • msf auxiliary(ssh_version) > run

Oracle數據庫服務查點
  • msf > use auxiliary/scanner/oracle/tnslsnr_version
  • msf auxiliary(scanner/oracle/tnslsnr_version) > show options
  • msf auxiliary(scanner/oracle/tnslsnr_version) > set RHOSTS 192.168.199.0/24
  • msf auxiliary(scanner/oracle/tnslsnr_version) > set THREADS 100
  • msf auxiliary(scanner/oracle/tnslsnr_version) > run

口令猜想與嗅探
  • msf > use auxiliary/scanner/ssh/ssh_login //進入ssh_login模塊
  • msf auxiliary(scanner/ssh/ssh_login) > set RHOSTS 192.168.199.0/24 //設置目標IP或IP段
  • msf auxiliary(scanner/ssh/ssh_login) > set USERNAME root //設置目標系統的管理員帳號
  • msf auxiliary(scanner/ssh/ssh_login) > set PASS_FILE /root/password.txt //設置破解的字典
  • msf auxiliary(scanner/ssh/ssh_login) > set THREADS 100 //提升查詢速度
  • msf auxiliary(scanner/ssh/ssh_login) > run

漏洞掃描

檢查安裝狀態,開啓VAS

首次使用openvas-check-setup出現瞭如下錯誤

按照FIX的提示使用如下指令修正,修正完執行一次openvas-check-setup查看是否正常

  • openvasmd
  • openvas-check-setup

成功!

使用openvas-start開啓服務,會自動打開瀏覽器主頁https://127.0.0.1:9392

  • 若第一次打開該主頁時提示該連接不安全之類的錯誤,須要打開Advanced,點擊左下角,將https://127.0.0.1:9392設置爲可信任的站點,便可正常打開。

    新建任務,開始掃描

    在菜單欄選擇Scans<-Tasks,進入後點擊Task Wizard新建一個任務嚮導,在欄裏輸入待掃描主機的IP地址,並單擊Start Scans確認,開始掃描:

掃描完成:

查看並分析掃描結果

打開該掃描結果的詳細信息:

點擊Full and fast

以Buffer overflow爲例,點進去查看詳細結果

其中標註了危險等級。

點開一個危險等級較高的漏洞,詳細描述以下:

實踐總結及體會

本次實驗主要學習使用了經常使用的信息收集、漏洞掃描的幾種方式。實驗步驟比較簡單,參照老師的教程和其餘同窗的博客成功完成了本次實驗的全部內容,週一夜才發現須要在週二早上以前提交博客時出了一身冷汗,還好趕在截止時間以前完成了實驗而且寫完了博客。

相關文章
相關標籤/搜索