20164322 韓玉婷-----Exp6 信息搜索與漏洞掃描

  1.實踐目標數據庫

  掌握信息蒐集的最基礎技能與經常使用工具的使用方法。windows

2.實踐內容api

 (1)各類搜索技巧的應用瀏覽器

(2)DNS IP註冊信息的查詢安全

(3)基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點(以本身主機爲目標)服務器

(4)漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞(以本身主機爲目標)網絡

 


 

 

  3.1實驗後回答問題

(1)哪些組織負責DNS,IP的管理。ssh

           全球根服務器均由美國政府受權的ICANN統一管理,負責全球的域名根服務器、DNS和IP地址管理。工具

           全球一共有5個地區性註冊機構:ARIN主要負責北美地區業務,RIPE主要負責歐洲地區業務,APNIC主要負責亞太地區業務,LACNIC主要負責拉丁美洲美洲業務,AfriNIC負責非洲地區業務。大數據

(2)什麼是3R信息。

           註冊人(Registrant) 、註冊商(Registrar) 、官方註冊局(Registry)

(3)評價下掃描結果的準確性。

          掃描仍是比較準確,openvas掃描漏洞的效果感受仍是很好的,對漏洞分析的很全面,也會告訴咱們此漏洞可能會帶來的什麼影響,以及它的解決方法等等。

 

 3.2實驗總結與體會

這大數據時代,信息泄露真的很可怕,簡單在網上針對性的查找一下,就能獲得不少很是敏感信息,我以爲你們的保密意識有待提升,不只僅是學生,各大高校、人事單位,都應該要這種意識

作完此次實驗,我感受本身好像沒有任何隱私了,這也是時代發展的弊端。

關於此次實驗,前面信息收集問題不大,可是在安裝openvas的過程當中,遇到了很大的問題,仍是基本功不夠,應變能力太差了。

另外,感受學好英語對這門課過重要了。。。

 


 

4.實驗過程記錄

(一)、信息蒐集

 1.外圍信息蒐集

1.1經過DNS和IP挖掘目標網站的信息

(1)whois域名註冊信息查詢

在終端輸入 whois qq.com 可查詢到3R註冊信息,包括註冊人的姓名、組織和城市等信息。

注意:進行whois查詢時去掉www等前綴,由於註冊域名時一般會註冊一個上層域名,子域名由自身的域名服務器管理,在whois數據庫中可能查詢不到。

 

(2)nslookup,dig域名查詢

nslookup能夠獲得DNS解析服務器保存的Cache的結果,但並非必定準確的:

 

不是權威答案!

dig能夠從官方DNS服務器上查詢精確的結果:

 

 

(3)IP Location 地理位置查詢

IP Location此網站有多個地理位置提供商:

 

 

 IP-ADDRESS這個網站上,能夠查詢到更詳細的關於某共有IP的信息,如:

 

 

 

『IP2反域名查詢』

在shodan搜索引擎能夠進行反域名查詢,能夠搜索到該IP的地理位置、服務佔用端口號,以及提供的服務類型:

 

 

Shodan是互聯網上最可怕的搜索引擎。與谷歌不一樣的是,Shodan不是在網上搜索網址,而是直接進入互聯網的背後通道。Shodan能夠說是一款「黑暗」谷歌,一刻不停的在尋找着全部和互聯網關聯的 服務器、攝像頭、打印機、 路由器等等。每月Shodan都會在大約5億個服務器上日夜不停地蒐集信息。
Shodan所蒐集到的信息是極其驚人的。凡是連接到互聯網的紅綠燈、安全攝像頭、家庭自動化設備以及加熱系統等等都會被輕易的搜索到。Shodan的使用者曾發現過一個水上公園的控制系統,一個加油站,甚至一個酒店的葡萄酒冷卻器。而網站的研究者也曾使用Shodan定位到了核電站的指揮和控制系統及一個粒子迴旋加速器。
Shodan真正值得注意的能力就是能找到幾乎全部和互聯網相關聯的東西。而Shodan真正的可怕之處就是這些設備幾乎都沒有安裝安全防護措施,其能夠隨意進入。
Rapid 7 的首席安全官HD Moore,表示:你能夠用一個默認密碼登錄幾乎一半的互聯網。就安全而言,這是一個巨大的失誤。
若是你搜索「默認密碼」的話,你會發現無數的打印機,服務器及系統的用戶名都是「 admin」,密碼全都是「1234」。還有不少系統根本不須要認證,你所須要作的就是用瀏覽器進行連接。因此若是你在使用默認密碼的話,請如今就改換新的密碼。   //來源:百度百科
(感受仍是比較恐怖的!!!)

 

1.2經過搜索引擎進行信息蒐集

(1)dir_scanner暴力猜解網址目錄結構

 輸入以下命令:

 use auxiliary/scanner/http/dir_scanner 

進行以下配置:

 set THREADS 50

set RHOSTS www.baidu.com

exploit

 出錯了!!!我在配置的時候直接用了域名,我猜應該不能這樣。

ping一下www.baidu.com的ip,以下:61.135.169.125

 

重複上述步驟,目標地址不在是域名,仍是有error提示,我也不明白是什麼緣由了。

302重定向:又稱之爲暫時性轉移(Temporarily Moved ), 也被認爲是暫時重定向(temporary redirect),一條對網站瀏覽器的指令來顯示瀏覽器被要求顯示的不一樣的URL,當一個網頁經歷太短期的URL的變化時使用。一個暫時重定向是一種服務器端的重定向,可以被搜索引擎蜘蛛正確地處理。

 

 

(2)搜索特定類型的文件

有些網站會連接通信錄,訂單等敏感的文件,能夠進行鍼對性的查找

如** filetype:xls 通迅 site:edu.cn**

 

這是我查到的上海大學院系2008年的招生計劃,這已經不算什麼敏感信息了。

 

 

(3)IP路由偵查

因爲虛擬機使用的是nat鏈接,traceroute返回的TTL exceeded消息沒法映射到源IP地址、源端口、目的IP地址、目的端口和協議,所以沒法反向NAT將消息路由傳遞回來。

改在Windows下使用tracert www.qq.com從新檢測:

 

(二)、主機探測和端口掃描

2.1活躍主機掃描

(1)ICMP Ping命令
ping www.qq.com

 

(2)metasploit中的模塊

(2.1)使用ARP請求枚舉本地局域網中全部活躍主機

 use auxiliary/scanner/discovery/arp_wseep

show options 

將RHOSTS設置爲 192.168.33.1/24,即掃描子網號爲192.168.33.0的子網內的全部主機:

 

 結果掃描了256個主機,3個活躍。

 輸入以下命令:

 use auxiliary/scanner/discovery/udp_seep

查看配置狀況: show options 

進行以下圖所示的配置:

192.168.33.1主機在使用NETBIOS服務器;

192.168.33.0和192.168.33.二、192.168.33.255主機在使用DNS域名解析服務器。

 

(3)Nmap探測

 nmap -v -A 192.168.33.1/24 

-A選項用於使用進攻性方式掃描,對主機進行完整全面的掃描,目標主機進行主機發現、端口掃描、應用程序與版本偵測、操做系統偵測及調用默認NSE腳本掃描。

-v表示顯示冗餘信息,在掃描過程當中顯示掃描的細節,從而讓用戶瞭解當前的掃描狀態。

版本信息、操做系統信息:

 

 開放端口:

 可看到操做系統的類型和版本 Microsoft windows XP SP2 OR SP3,能夠發現,-A功能包括了-O的功能,比較全面。

  

2.3端口掃描與服務探測

(1)Nmap端口掃描

 nmap -sS 192.168.33.1/24   //-sS表示使用TCP SYN方式掃描TCP端口

 

(2)探測詳細服務信息

輸入以下命令:

 nmap -sV 192.168.220.1/24 

 

(三)、服務掃描和查點

3.1網絡服務掃描

(1)telent服務掃描

 msf > use auxiliary/scanner/telent/telent_version 

進行以下圖所示的配置:

 

(2)SSH服務掃描

 msf > use auxiliary/scanner/ssh/ssh_version 

 

 

2、OpenVAS網絡漏洞掃描

1.安裝新版OpenVAS

前方流量耗費預警

 apt-get update更新軟件包列表

apt-get dist-upgrade獲取到最新的軟件包,對有更新的包進行下載並安裝

apt-get install openvas從新安裝OpenVAS工具 

2.配置OpenVAS服務

安裝完之後,重複運行 openvas-check-setup ,每次根據提示來進行下一步操做

可能會進行以下操做:

1. openvas-mkcert 生成服務員端證書 2. openvas-nvt-sync 同步漏洞庫 3. openvas-mkcert-client -n -i 生成客戶端證書 4. openvassd 啓動掃描器 5. openvasmd --rebuild 生成數據庫 6. openvasmd --create-user=admin --role=Admin && openvasmd --user=admin --new-password=admin 建立用戶 7. openvas-scapdata-sync 同步SCAP數據 8. openvas-certdata-sync 同步證書數據 9. openvasmd 啓動管理器 10. gsad    啓動Greenbone

可是每一個人的操做都不太同樣,具體仍是要根據提示來,我在配置過程遇到的問題有點麻煩,而後卸載以後從新安裝,仍是沒有辦法解決

我在百度上找了不少,要不就是沒有那條命令,要不就是該問題暫時無解!!!很尷尬,咱們安裝上,借用別人的電腦完成

如下是我在安裝中遇到的無解的問題,其餘問題和前幾屆學長學姐的沒多大差異,就沒有一一列舉。

 

 

 

 這裏顯示解決辦法是用「 openvas --rebuild 」這條指令

 

我在這裏用完以後沒有任何反應,我就查了一下我以前用過的指令,確保我在下載安裝過程當中沒有出錯。

 

 繼續check仍是這裏有問題,但是我敲了這條指令仍是沒有反應,從新安裝仍是出錯,請教大佬和百度都沒法解決,只好借別人的來完成。。。

 我掃描的靶機是另外一臺虛擬機,先查了一下ip,在以後的掃描中會用到。

 

 

使用以下步驟,掃描一下個人winXP虛擬機

 

 

 

 

這裏就用到了靶機的ip。

 

 

 掃描結束以下:

 

 以下,有6個高危漏洞和5箇中高危漏洞:

 分析其中的一個高危漏洞:

Microsoft IIS Web Server的生命週期結束版本未收到供應商的任何安全更新。攻擊者可能利用未修復的安全漏洞來危害此主機的安全。

相關文章
相關標籤/搜索