2017-2018-2 20155315《網絡對抗技術》Exp6 :信息蒐集與漏洞掃描

實驗目的

進行信息蒐集的工做,爲實戰作準備
教程html

實驗內容

  • 外圍信息蒐集
  • NMAP
  • OpenVAS

實驗步驟

(一)各類搜索技巧的應用

實戰的前提是進行信息搜索。當咱們想要有針對地進行操做的時候,就要在已知信息的基礎上綜合利用各類搜索工具來實現本身的目的。主要是經過某個已知網站或IP來查找漏洞。linux

  • 使用Google Hacking。Google提供了高級搜索功能。GHDB數據庫包含了大量使用Google從事滲透的搜索字符串,許多咱們以前用過的模塊和代碼網站上都有

  • 搜索網址目錄結構,使用暴力模塊進行暴力猜解。以dir_scanner爲例
    use auxiliary/scanner/http/dir_scanner set RHOSTS www.nsblog.com set THREADS 30 run
  • 搜索特定類型的文件git

    有些網站會連接通信錄,訂單等敏感的文件,能夠進行鍼對性的查找數據庫


  • 使用IP路由偵查工具traceroute
    安全

    因爲虛擬機使用的是nat鏈接,traceroute返回的TTL exceeded消息沒法映射到源IP地址、源端口、目的IP地址、目的端口和協議,所以沒法反向NAT將消息路由傳遞回來。服務器

    改用Windows主機網絡

(二)DNS IP註冊信息的查詢

  • 從寫博客以來接觸最多的就是www.cnblogs.com,此次實驗就以博客園做爲例子
  • whois域名註冊信息查詢whois cnblog.com查到註冊地址和註冊人姓名等信息。tcp

    進行whois查詢時去掉www等前綴,由於註冊域名時一般會註冊一個上層域名,子域名由自身的域名服務器管理,在whois數據庫中可能查詢不到。ide

  • nslookup能夠獲得DNS解析服務器保存的Cache的結果,但並非必定準確的。nslookup cnblogs.com能夠看到服務器地址和註冊地址工具

  • dig能夠從官方DNS服務器上查詢精確的結果dig nsblog.com能夠看到他的註冊地址結果和nslookup同樣
  • IP2Location 地理位置查詢
  • 經過IP反查到域名能夠看到此IP對應的就是咱們博客園的網址
  • 使用站長工具查看信息
  • 以上都是可用的前期蒐集信息的方法,具體的操做中能夠視狀況選擇。如第四個實驗中對惡意代碼的分析就可使用IP2Location,它的中文界面可以友好地向咱們展現IP所在地和機構信息等,這對咱們排除可疑IP有很大幫助。

(三)基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點

主機發現

  • ping:ping www.nsblog.com
  • metasploit中的模塊,位於modules/auxiliary/scanner/discovery 主要有 arp_sweep, ipv6_multicast_ping, ipv6_neighbor, ipv6_neighbor_router_advertisement, udp_probe,udp_sweep

    udp_sweep 使用UDP數據包探測。

  • arp_sweep爲例,使用ARP請求枚舉本地局域網的活躍主機,即ARP掃描器
    use auxiliary/scanner/discovery/arp_wseep set RHOSTS 192.168.19.1/24 set THREADS 30 exploit

  • 使用nmap探索活躍主機
    nmap -sn 192.168.19.1/24

端口掃描

  • 使用exploit模塊
    use auxiliary/scanner/portscan/tcp set RHOSTS 192.168.19.1/24 set THREADS 30 exploit
  • 使用nmap掃描端口

    參數 功能
    -sS/sT/sA/sW/sM 使用TCP SYN方式掃描TCP端口
    -sU 指定使用UDP掃描方式肯定目標主機的UDP端口情況
    -sN/sF/sX 指定使用TCP Null, FIN, and Xmas scans祕密掃描方式來協助探測對方的TCP端口狀態
    -sO 使用IP protocol 掃描肯定目標機支持的協議類型

    使用nmap –sS 192.168.19.1

OS及服務版本探測

  • 使用nmap -sV 192.168.19.131檢測目標主機的服務版本
  • 使用nmap -O 192.168.19.1檢測Win10主機
  • 使用nmap -O 192.168.19.131檢測WinXP主機

具體服務的查點

  • 服務掃描和查點 metasploit中有許多相關工具,大部分都在Scanner輔助模塊,常以[service_name]_version(用以遍歷主機,肯定服務版本)和[service_name]_login(進行口令探測攻擊)命名
  • 可輸入search name:_version查看全部服務查點模塊

(四)漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞

  • 安裝OpenVASapt-get update
  • 使用OpenVASopenvas-check-setup
  • 使用過程當中會提示Your OpenVAS-9 installation is not yet complete,根據FIX的提示一步步操做就能夠了。進行每一步操做後都要再openvas-check-setup一下看看下一步須要作什麼。具體指令:
    openvasmd --migrate openvas-manage-certs -a openvas-manage-certs -a -f openvassd openvasmd openvas-check-setup
  • 完成
  • 啓動OpenVAS:openvas-start自動打開主頁https://127.0.0.1:9392
  • 首次打開提示鏈接不安全,點擊AdvancedAdd Exception將網址加入信任站點就能夠了
  • 登陸以後選擇ScansTasks點擊小魔棒Task Wizard新建任務,輸入要掃描的目標主機的IP地址,開始掃描
  • 掃描完成後點擊Full and fast
  • 看看Databases能夠看到不一樣的漏洞危險等級不同
  • 選擇一個危險等級比較高的看看漏洞說明
  • 還有解決辦法
  • 經過漏洞掃描,咱們能知道電腦上存在哪些安全隱患以及解決的辦法,這樣就能使咱們的電腦更安全了。

實驗問題回答

  • 哪些組織負責DNS,IP的管理
    • 全球一共有5個地區性註冊機構:ARIN主要負責北美地區業務,RIPE主要負責歐洲地區業務,APNIC主要負責亞太地區業務,LACNIC主要負責拉丁美洲美洲業務,AfriNIC負責非洲地區業務。
    • ICANN負責協調管理DNS各技術要素以確保廣泛可解析性,使全部的互聯網用戶都可以找到有效的地址。
    • 在ICANN下有三個支持機構
      • 地址支持組織(ASO)負責IP地址系統的管理
      • 域名支持組織(DNSO)負責互聯網上的域名系統(DNS)的管理
      • 協議支持組織(PSO):負責涉及Internet協議的惟一參數的分配。
  • 什麼是3R信息
    • 註冊人(Registrant)
    • 註冊商(Registrar)
    • 官方註冊局(Registry)
  • 評價下掃描結果的準確性
    • 就目前已知來看,掃描結果仍是很準確的,對於曾經被攻擊過的漏洞都檢測出來了。

離實戰還缺些什麼技術或步驟

要將掃描獲得的結果進行整理,篩選出有用的信息並針對這些信息決定使用什麼樣的攻擊手段。

實驗總結

網絡是開放的,信息不少,關鍵在於信息的整合與利用。經過此次實驗,我學到了不少蒐集信息的方法,對於日常生活中常常用到的一些網站也能夠進行有針對地信息蒐集。

參考資料

相關文章
相關標籤/搜索