1.實踐目標數據庫
掌握信息蒐集的最基礎技能與經常使用工具的使用方法。windows
2.實踐內容api
(1)各類搜索技巧的應用瀏覽器
(2)DNS IP註冊信息的查詢安全
(3)基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點(以本身主機爲目標)服務器
(4)漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞(以本身主機爲目標)網絡
(1)哪些組織負責DNS,IP的管理。ssh
全球根服務器均由美國政府受權的ICANN統一管理,負責全球的域名根服務器、DNS和IP地址管理。工具
全球一共有5個地區性註冊機構:ARIN主要負責北美地區業務,RIPE主要負責歐洲地區業務,APNIC主要負責亞太地區業務,LACNIC主要負責拉丁美洲美洲業務,AfriNIC負責非洲地區業務。大數據
(2)什麼是3R信息。
註冊人(Registrant) 、註冊商(Registrar) 、官方註冊局(Registry)
(3)評價下掃描結果的準確性。
掃描仍是比較準確,openvas掃描漏洞的效果感受仍是很好的,對漏洞分析的很全面,也會告訴咱們此漏洞可能會帶來的什麼影響,以及它的解決方法等等。
3.2實驗總結與體會
這大數據時代,信息泄露真的很可怕,簡單在網上針對性的查找一下,就能獲得不少很是敏感信息,我以爲你們的保密意識有待提升,不只僅是學生,各大高校、人事單位,都應該要這種意識
作完此次實驗,我感受本身好像沒有任何隱私了,這也是時代發展的弊端。
關於此次實驗,前面信息收集問題不大,可是在安裝openvas的過程當中,遇到了很大的問題,仍是基本功不夠,應變能力太差了。
另外,感受學好英語對這門課過重要了。。。
4.實驗過程記錄
1.1經過DNS和IP挖掘目標網站的信息
(1)whois域名註冊信息查詢
在終端輸入 whois qq.com 可查詢到3R註冊信息,包括註冊人的姓名、組織和城市等信息。
注意:進行whois查詢時去掉www等前綴,由於註冊域名時一般會註冊一個上層域名,子域名由自身的域名服務器管理,在whois數據庫中可能查詢不到。
(2)nslookup,dig域名查詢
nslookup能夠獲得DNS解析服務器保存的Cache的結果,但並非必定準確的:
不是權威答案!
dig能夠從官方DNS服務器上查詢精確的結果:
(3)IP Location 地理位置查詢
IP Location此網站有多個地理位置提供商:
IP-ADDRESS這個網站上,能夠查詢到更詳細的關於某共有IP的信息,如:
『IP2反域名查詢』
在shodan搜索引擎能夠進行反域名查詢,能夠搜索到該IP的地理位置、服務佔用端口號,以及提供的服務類型:
(1)dir_scanner暴力猜解網址目錄結構
輸入以下命令:
use auxiliary/scanner/http/dir_scanner
進行以下配置:
set THREADS 50
set RHOSTS www.baidu.com
exploit
出錯了!!!我在配置的時候直接用了域名,我猜應該不能這樣。
ping一下www.baidu.com的ip,以下:61.135.169.125
重複上述步驟,目標地址不在是域名,仍是有error提示,我也不明白是什麼緣由了。
302重定向:又稱之爲暫時性轉移(Temporarily Moved ), 也被認爲是暫時重定向(temporary redirect),一條對網站瀏覽器的指令來顯示瀏覽器被要求顯示的不一樣的URL,當一個網頁經歷太短期的URL的變化時使用。一個暫時重定向是一種服務器端的重定向,可以被搜索引擎蜘蛛正確地處理。
(2)搜索特定類型的文件
有些網站會連接通信錄,訂單等敏感的文件,能夠進行鍼對性的查找
如** filetype:xls 通迅 site:edu.cn**
這是我查到的上海大學院系2008年的招生計劃,這已經不算什麼敏感信息了。
(3)IP路由偵查
因爲虛擬機使用的是nat鏈接,traceroute返回的TTL exceeded消息沒法映射到源IP地址、源端口、目的IP地址、目的端口和協議,所以沒法反向NAT將消息路由傳遞回來。
改在Windows下使用tracert www.qq.com從新檢測:
(1)ICMP Ping命令
ping www.qq.com
(2)metasploit中的模塊
(2.1)使用ARP請求枚舉本地局域網中全部活躍主機
use auxiliary/scanner/discovery/arp_wseep
show options
將RHOSTS設置爲 192.168.33.1/24,即掃描子網號爲192.168.33.0的子網內的全部主機:
結果掃描了256個主機,3個活躍。
輸入以下命令:
use auxiliary/scanner/discovery/udp_seep
查看配置狀況: show options
進行以下圖所示的配置:
192.168.33.1主機在使用NETBIOS服務器;
192.168.33.0和192.168.33.二、192.168.33.255主機在使用DNS域名解析服務器。
(3)Nmap探測
nmap -v -A 192.168.33.1/24
-A選項用於使用進攻性方式掃描,對主機進行完整全面的掃描,目標主機進行主機發現、端口掃描、應用程序與版本偵測、操做系統偵測及調用默認NSE腳本掃描。
-v表示顯示冗餘信息,在掃描過程當中顯示掃描的細節,從而讓用戶瞭解當前的掃描狀態。
版本信息、操做系統信息:
開放端口:
可看到操做系統的類型和版本 Microsoft windows XP SP2 OR SP3,能夠發現,-A功能包括了-O的功能,比較全面。
(1)Nmap端口掃描
nmap -sS 192.168.33.1/24 //-sS表示使用TCP SYN方式掃描TCP端口
(2)探測詳細服務信息
輸入以下命令:
nmap -sV 192.168.220.1/24
(1)telent服務掃描
msf > use auxiliary/scanner/telent/telent_version
進行以下圖所示的配置:
(2)SSH服務掃描
msf > use auxiliary/scanner/ssh/ssh_version
前方流量耗費預警
apt-get update更新軟件包列表
apt-get dist-upgrade獲取到最新的軟件包,對有更新的包進行下載並安裝
apt-get install openvas從新安裝OpenVAS工具
安裝完之後,重複運行 openvas-check-setup ,每次根據提示來進行下一步操做
可能會進行以下操做:
1. openvas-mkcert 生成服務員端證書 2. openvas-nvt-sync 同步漏洞庫 3. openvas-mkcert-client -n -i 生成客戶端證書 4. openvassd 啓動掃描器 5. openvasmd --rebuild 生成數據庫 6. openvasmd --create-user=admin --role=Admin && openvasmd --user=admin --new-password=admin 建立用戶 7. openvas-scapdata-sync 同步SCAP數據 8. openvas-certdata-sync 同步證書數據 9. openvasmd 啓動管理器 10. gsad 啓動Greenbone
可是每一個人的操做都不太同樣,具體仍是要根據提示來,我在配置過程遇到的問題有點麻煩,而後卸載以後從新安裝,仍是沒有辦法解決
我在百度上找了不少,要不就是沒有那條命令,要不就是該問題暫時無解!!!很尷尬,咱們安裝上,借用別人的電腦完成
如下是我在安裝中遇到的無解的問題,其餘問題和前幾屆學長學姐的沒多大差異,就沒有一一列舉。
這裏顯示解決辦法是用「 openvas --rebuild 」這條指令
我在這裏用完以後沒有任何反應,我就查了一下我以前用過的指令,確保我在下載安裝過程當中沒有出錯。
繼續check仍是這裏有問題,但是我敲了這條指令仍是沒有反應,從新安裝仍是出錯,請教大佬和百度都沒法解決,只好借別人的來完成。。。
我掃描的靶機是另外一臺虛擬機,先查了一下ip,在以後的掃描中會用到。
使用以下步驟,掃描一下個人winXP虛擬機
這裏就用到了靶機的ip。
掃描結束以下:
以下,有6個高危漏洞和5箇中高危漏洞:
分析其中的一個高危漏洞:
Microsoft IIS Web Server的生命週期結束版本未收到供應商的任何安全更新。攻擊者可能利用未修復的安全漏洞來危害此主機的安全。