2018-2019-2 網絡對抗技術 20165303 Exp6 信息蒐集與漏洞掃描

實踐內容

(1)各類搜索技巧的應用數據庫

(2)DNS IP註冊信息的查詢安全

(3)基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點(以本身主機爲目標)服務器

(4)漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞(以本身主機爲目標)網絡

實踐目錄

一.各類搜索技巧的應用
1.搜索網址目錄結構
2.搜索引擎查詢IP地址
3.fofa.so的使用
4.使用tracert www.baidu.com來進行路由追蹤
5.檢查特定類型的文件
二.DNS IP註冊信息的查詢
1 .whois查詢
2.nslookup,dig域名查詢
3.IPLocation 地理位置查詢
三.基本的掃描技術
1.主機發現
2.端口掃描
3.版本探測
4.具體服務的查點
四.漏洞掃描————安裝OpenVAS併發

課後問題

1.哪些組織負責DNS,IP的管理。
DNS管理機制全球根服務器均由美國政府受權的ICANN統一管理,負責全球的域名根服務器、DNS和IP地址管理。全球根域名服務器:絕大多數在歐洲和北美(全球13臺,用A~M編號),中國僅擁有鏡像服務器(備份)全球一共有5個地區性註冊機構:ARIN主要負責北美地區業務,RIPE主要負責歐洲地區業務,APNIC主要負責亞太地區業務,LACNIC主要負責拉丁美洲美洲業務,AfriNIC負責非洲地區業務
全部的IP地址都由國際組織NIC(Network Information Center)負責統一分配的,目前全世界共有三個這樣的網絡信息中心。而我國申請IP地址要經過APNIC,APNIC的總部設在日本東京大學。申請時要考慮申請哪一類的IP地址,而後向國內的代理機構。
2.什麼是3R信息。
註冊人,註冊商,官方註冊局
3.評價下掃描結果的準確性。
我感受IP地址的定位仍是不許確的,可是那些精確地查找路徑掃描主機的信息仍是比較準確的,而掃描主機的我認爲漏洞的更新確定是比openvas要快的,因此在掃描個人win10主機時發現的漏洞就比較少oracle

各類搜索技巧的應用

1.搜索網址目錄結構

  • 網站的目錄是指你創建網站時所建立的目錄,目錄結構則主要是指物理結構和邏輯結構這兩種。當網站涉及到多個尤爲是成千上萬頁面時,每每就須要有個清晰的網站結構,來確保搜索引擎和用戶的訪問,網站的目錄結構就起到這樣的做用,它在SEO中意義非凡。
  • 命令
    msfconsole
    use auxiliary/scanner/http/dir_scanner
    set THREADS 20
    set RHOSTS www.baidu.com
    exploit
  • 而後獲得結果

2.搜索引擎查詢IP地址

  • 首先能夠看到本身的IP地址以及所屬的網絡公司,能夠看到咱們是屬於聯通的,貌似前幾年網通和聯通合併了,因此如今不多見到網通的出現了
    ssh

  • 你也能夠隨意查詢一個IP地址的所屬例如我隨便輸了一個IP地址能夠看到是美國的
    分佈式

3.fofa.so的使用

FOFA是白帽匯推出的一款網絡空間資產搜索引擎。
它可以幫助用戶迅速進行網絡資產匹配、加快後續工做進程。
例如進行漏洞影響範圍分析、應用分佈統計、應用流行度排名統計等。學習

  • 因爲對小米公司很感興趣,而後就試着搜索了一下小米,獲得了以下結果,但大部分都是俄羅斯那邊的,難道說是由於小米在俄羅斯賣的好的緣由嗎?這是我搜索的內容www.mi.com


    能夠看到不少詳細的信息

4.使用tracert www.baidu.com來進行路由追蹤

  • Tracert(跟蹤路由)是路由跟蹤實用程序,用於肯定 IP 數據包訪問目標所採起的路徑。Tracert 命令用 IP 生存時間 (TTL) 字段和 ICMP 錯誤消息來肯定從一個主機到網絡上其餘主機的路由。
    下面是追蹤結果

5.檢查特定類型的文件

site:edu.cn filetype:xls 身份證號
查詢結果

測試

DNS IP註冊信息的查詢

1.whois查詢

  • 域名註冊whois信息指什麼?查看詳細whois信息能夠看到域名註冊的重要信息,分別是:

1)域名全部人:這一項說明這個域名屬於誰。上例中,REGISTANT是全部人。

注意:域名全部人這一項是不能隨意修改的,全部人填寫爲企業機構信息的域名修改全部人須要辦理域名過戶。

所以用戶在填寫時要特別注意。要修改這一項,Internic 認爲是將域名過戶(transfer )給另外一註冊人。

2)管理聯繫人(Administrative Contact ):管理聯繫人有權修改域名的大部分記錄,包括域名全部人的地址、郵編、電話和傳真號碼、管理聯繫人自己、技術聯繫人(後面介紹)、付款聯繫人(後面介紹)、域名服務器(後面介紹)等。

3)技術聯繫人(Technical Contact ):它的權限基本上和上面的管理聯繫人相同。一般的安排是全部人安排本身公司的技術人員做管理聯繫人,由提供網絡服務器的ISP 來做技術聯繫人,這樣,在須要時,全部人本身或者ISP 均可以進行修改。

4)付款聯繫人(Billing Contact ):付款聯繫人主要對域名的付款負責,Internic 的賬單(發票)是寄往付款聯繫人的。

5)域名服務器(Domain servers ):這些服務器爲所注域名提供域名解析服務。Internic 要求至少有兩臺域名服務器,以確保域名服務不會間斷。這些域名服務器必須是在Internet 上真實有效的服務器,這些域名服務器必須對所注域名提供DNS 服務,即提供所注域名下的郵件交換器記錄、各個服務器的IP地址等。

在終端輸入whois mi.com可查詢到3R註冊信息,包括註冊人的姓名、組織和城市等信息。

2.nslookup,dig域名查詢

  • 原理:nslookup能夠獲得DNS解析服務器保存的Cache的結果,但並非必定準確的。

  • 方法:在終端輸入nslookup mi.com

  • dig
  • 原理:dig能夠從官方DNS服務器上查詢精確的結果。

  • 方法:在終端輸入dig mi.com

3.IP2Location 地理位置查詢

www.maxmind.com網站能夠根據IP查詢地理位置

  • 先輸入ping命令查詢你要找的網址的IP地址,而後在網站下面輸入相對應的IP地址就能夠查到信息了
    我找的是小米官網的IP地址,而後查詢到了它的地理位置是在運城,哈哈哈
  • 而後也能夠看看本身的主機的地理位置,成功看到是在北京

ip-Adress.com,在那裏您能夠快速、輕鬆地肯定您的IP地址,或者瞭解更多關於域名或主機名的信息。

  • 進入界面之後輸入你想要查找的IP地址而後就可看到相關信息了
  • 果真這個網站所查看的IP地址更加詳細,能夠看到經緯度什麼的信息了

  • shodan搜索引擎能夠進行反域名查詢,能夠搜索到該IP的地理位置、服務佔用端口號,以及提供的服務類型.
    輸入你想要的IP地址能夠看到地圖上幫你定位的信息

基本的掃描技術

1、主機發現

1.PING

  • Ping是Windows、Unix和Linux系統下的一個命令。ping也屬於一個通訊協議,是TCP/IP協議的一部分。利用「ping」命令能夠檢查網絡是否連通,能夠很好地幫助咱們分析和斷定網絡故障。
  • 咱們來ping一下小米的官網www.mi.com

    發現是能夠ping通的

2.metasploit中的arp_sweep模塊和 udp_sweep 模塊
arp.sweep使用ARP請求枚舉本地局域網絡中的全部活躍主機。
udp.sweep經過發送UDP數據包探查指定主機是否舌躍,並發現主機上的UDP服務。

  • arp_sweep
    msfconsole use auxiliary/scanner/discovery/arp_sweep set RHOSTS 192.168.1.154/21 //用set進行hosts主機段設置 run
    如下是掃描結果

  • udp_sweep
    msfconsole use auxiliary/scanner/discovery/udp_sweep set RHOSTS 192.168.1.154/24 //用set進行hosts主機段設置 run

如下是掃描結果

3.nmap -sn

-sP * Ping掃描 * -P0 * 無Ping掃描 * -PS * TCP SYN Ping掃描 * -PA * TCP ACK Ping掃描 * -PU * UDP ping掃描 -PE/PM/PP * ICMP Ping Types掃描 -PR * ARP Ping掃描 -n * 禁止DNS反向解析 * -R * 反向解析域名 * –system-dns * 使用系統域名解析器 -sL * 列表掃描 * -6 * 掃描IPv6地址 –traceroute * 路由跟蹤 -PY * SCTP INIT Ping掃描 -sS:TCP SYN掃描,能夠穿透防火牆; -sA:TCP ACK掃描。有時候因爲防火牆會致使返回過濾/未過濾端口; -sP:發送ICMP echo探測; -sT:TCP connect掃描,最準確,可是很容易被IDS檢測到,不推薦; -sF/-sX/-sN:掃描特殊的標誌位以避開設備或軟件的監測; -O:啓用TCP/IP協議棧的指紋特徵信息掃描以獲取遠程主機的操做系統信息; -sV:獲取開放服務的版本信息;

輸入nmap -sn 192.168.1.154/24進行掃描獲得以下結果

能夠看到這個網段裏面全部的主機

2、端口掃描

  • 1.nmap -PU
    –PU 」掃描只會對目標進行 udp ping 掃描。這種類型的掃描會發送UDP包來得到一個響應。
    輸入命令nmap -PU 192.168.1.154/24進行掃描

3、版本探測

1.nmap -O
原理:nmap -O選項讓Nmap對目標的操做系統進行識別,獲取目標機的操做系統和服務版本等信息
輸入命令nmap -O 192.168.1.154進行探測,如下是探測結果

2.nmap -sV
原理:能夠查看目標主機的詳細服務信息
輸入命令nmap -sV -Pn 192.168.1.154進行探測

4、具體服務的查點

1.Telnet服務掃描

  • telnet用法 測試端口號,Telet意思是Iteret的遠程登陸協議,能夠經過它遠程登陸來控制別的計算機
    msfconsole use auxiliary/scanner/telnet/telnet_version //進入telnet模塊 set RHOSTS 192.168.1.154/24 //掃描10.1.1.0網段 run
    下面是搜索結果

2.SSH服務

  • SSH是專爲遠程登陸會話和其餘網絡服務提供的安全性協議。利用 SSH 協議能夠有效的防止遠程管理過程當中的信息泄露問題

msfconsole use auxiliary/scanner/ssh/ssh_version //進入ssh模塊 set RHOSTS 192.168.1.154/24 //掃描網段 run

3.Oracle數據庫服務查點

msfconsole use auxiliary/scanner/oracle/tnslsnr_version set RHOSTS 192.168.1.154/24 set THREADS 200 run

漏洞掃描————安裝OpenVAS

apt-get update apt-get dist-upgrade apt-get install openvas openvas-setup
通過一場漫長的等待就能夠安裝成功了




使用https://127.0.0.1:9392便可登入

下面是登入的結果

而後設定掃描的目標以及一些詳細參數

下面是掃描結果



用它來掃描一下個人win10主機,成功發現了一個漏洞

下面來看一下詳細結果


漏洞分析

  • 正在運行的分佈式計算環境/遠程過程調用(DCE/RPC)或MSRPC服務;能夠經過在端口135上鍊接和執行適當的查詢來枚舉遠程主機上的服務。
  • 脆弱性影響:攻擊者能夠利用這一事實得到更多的知識。關於遠程主機。
  • 解決辦法:過濾到此端口的傳入通訊量。
    由於可能個人win10常常更新系統的 緣故,因此說漏洞可能少一些

    實踐中遇到的問題

    首先就是openvas的安裝,這個真的是頭痛,首先花了很長時間去更新了一遍kali,而後再去安裝openvas,由於宿舍網絡是在很差,一會斷一會續的,真的折磨人,其次就是配置的問題,須要配置不少東西,而後就是登錄上去以後不太會使用,又學習使用了好久,總之這趟實驗不是太容易,可是掃描的結果仍是很是好的,並且在掃描的時候還發現了偷練咱們宿舍WiFi的同窗,哈哈哈

    實驗總結與體會

    此次實驗咱們作的是信息蒐集與漏洞掃描,咱們主要針對IP地址和dns等,掃描主機端口操做系統版本信息等內容,最後還經過openvas掃描了個人主機漏洞,發現了存在的一些安全隱患,此次的學習收穫仍是很是大的,學到了不少網絡攻防的技巧,這也是網絡攻防的前期準備階段,爲之後的正式攻防進行鋪墊

相關文章
相關標籤/搜索