2018-2019-2 20165330《網絡對抗技術》Exp6 信息蒐集與漏洞掃描

目錄


實驗目的

  • 掌握信息蒐集的最基礎技能與經常使用工具的使用方法。

返回目錄html


實驗內容

返回目錄java


基礎問題

  • 哪些組織負責DNS,IP的管理。linux

    • 全球根服務器均由美國政府受權的ICANN統一管理,負責全球的域名根服務器、DNS和IP地址管理.
    • 全球一共有5個地區性註冊機構:ARIN主要負責北美地區業務,RIPE主要負責歐洲地區業務,APNIC主要負責亞太地區業務,LACNIC主要負責拉丁美洲美洲業務,AfriNIC負責非洲地區業務。
  • 什麼是3R信息。ios

    • 3R指註冊人(Registrant)註冊商(Registrar)官方註冊局(Registry)
    • 3R註冊信息:分散在官方註冊局或註冊商各自維護數據庫中
  • 評價下掃描結果的準確性。git

    見實驗步驟的分析。shell

返回目錄數據庫


相關知識

  • 信息蒐集
    • 儘量多的查找關於目標的信息
    • 是滲透測試中首先要作的重要事項之一
    • 方法:間接信息蒐集 直接信息蒐集 社會工程學
  • 間接信息蒐集
    • 不接觸目標,使用第三方信息源
    • 使用輔助模塊中信息蒐集類:auxiliary/gather/..
      • DNS記錄掃描和枚舉:use auxiliary/gather/enum_dns
      • CorpWatch:auxiliary/gather/corpwatch_lookup_name
      • 搜索引擎子域名蒐集器:auxiliary/gather/searchengine_subdomains_collector
  • 直接信息蒐集
    • 創建邏輯鏈接並獲取信息
    • 主機掃描:auxiliary/scanner/discovery
    • 端口掃描:auxiliary/scanner/portscan
    • 版本探測:探測端口上的運行服務
    • 漏洞探測:探測服務是否有相應漏洞
      • OpenVAS漏洞掃描器:開放式漏洞評估系統,包括一套網絡漏洞測試程序,能夠檢測遠程系統和應用程序中的安全問題
  • 社會工程學
    • 相似於被動信息收集,主要是針對人爲錯誤,信息以打印輸出、電話交談、電子郵件等形式泄露
  • NMAP
    • Linux下的網絡掃描和嗅探工具包
    • 基本信息掃描:nmap targethosts
    • 對主機全面掃描:nmap –T4 –A –v targethost

返回目錄apache


實驗步驟

各類搜索技巧的應用

(一)使用搜索引擎

Google Hackingwindows

  • GHDB (又名谷歌黑客數據庫)使用的先進的JavaScript技術搜索黑客所需的信息,它包含了大量使用Google從事滲透的搜索字符串,擁有不少經常使用的模塊,還有咱們以前使用過的各個平臺下的shellcode,也能夠從這裏獲取。
  • 在側邊欄選中SHELLCODES便可看到一些發佈的shellcode
    image

zoomeye瀏覽器

  • ZoomEye是一款針對網絡空間的搜索引擎,收錄了互聯網空間中的設備、網站及其使用的服務或組件等信息
  • 進入zoomeye註冊帳號
  • 開始搜索:如搜索中輸入apache +country:"CN"即查找中國地區的apache
    image
  • 點擊IP地址咱們就能夠看到更詳細的信息
    image
  • 全球視角咱們能夠看到apache的分佈
    image
  • 在MSF中也能夠找到它,msf利用zomeye的API來實現蒐集信息,可以使用use auxiliary/gather/zoomeye_search進入模塊
  • 與之相似的shodan的用法也是差很少的,在個人上篇博客有所嘗試。可見利用龐大的搜索引擎,其結果也是十分精確而又詳細的!
(二)搜索網址目錄結構
  • 利用metasploitdir_scanner輔助模塊,暴力猜解,獲取網站目錄結構
  • 進入msfconsole輸入如下命令

    use auxiliary/scanner/http/dir_scanner //進入該輔助模塊
    info //查看需配置的信息
    set THREADS 50 
    set RHOSTS www.baidu.com
    exploit
  • 能夠查詢到網站的目錄結構
    image
    • 能夠看到百度的這幾個隱藏目錄
    • 其中返回代碼302表示服務器找不到請求的網頁
    • 返回代碼200表示成功處理了請求
    • 其餘狀態碼意義可參考這裏
(三)檢測特定類型的文件
  • 有些網站會連接通信錄,訂單等敏感的文件,能夠進行鍼對性的查找, 如Googlesite:XXX.com filetype:xls
  • 咱們使用百度,在搜索框輸入site:edu.cn filetype:xls
    image
    出現如上一堆文件格式爲XLS/Microsoft Excel的網址
  • 也能夠加入關鍵字搜索,如site:edu.cn filetype:xls 大學搜索與大學有關的XLS文件
    image
  • 下載上面看到的鞍山師範學院xls文件可看到其中信息
    image
(四)路由偵查

tracert命令進行路由偵查

  • tracert可用於對通過的路由進行探測
  • windows下打開cmd,輸入命令:tracert www.baidu.com
    image
  • 說明:
    • 第一列表明瞭「生存時間」(每途經一個路由器結點自增1)
    • 第二至第四列表示「三次發送的ICMP包返回時間」(共計3個,單位爲毫秒ms)
    • 第五列表示「途經路由器的IP地址」(若是有主機名,還會包含主機名)
    • 帶有星號(*)的信息表示該次ICMP包返回時間超時。
    • 另外發現偵察過程當中顯示了www.a.shifen.com這個地址,查了下緣由:這是百度爲其域名加的外殼,以避免被攻擊 ,屬於網絡安全範疇。

traceroute命令進行路由偵查

  • kali下輸入traceroute www.baidu.com對通過的路由進行探測
    image
  • 說明:個人kali爲橋接模式
    • 記錄按序列號從1開始,每一個紀錄就是一跳 ,每跳錶示一個網關,
    • 每行有三個時間,單位是ms,是探測數據包向每一個網關發送三個數據包後,網關響應後返回的時間
    • 有一些行是以*表示,多是防火牆封掉了ICMP的返回信息,因此咱們得不到什麼相關的數據包返回數據

DNS IP註冊信息的查詢

(一)

whois查詢域名註冊信息

  • 經過whois查詢能夠得到它的ip地址,域名信息,子域信息,服務器位置信息等
  • 打開終端輸入:whois baidu.com(注意:進行whois查詢時去掉www等前綴,由於註冊域名時一般會註冊一個上層域名,子域名由自身的域名服務器管理,在whois數據庫中可能查詢不到)
  • 能夠查詢到3R信息
    image
    image

(二)

nslookup,dig域名查詢

  • nslookup能夠獲得DNS解析服務器保存的Cache的結果,但並非必定準確的。dig能夠從官方DNS服務器上查詢精確的結果
  • kali終端輸入:nslookup gitee.com
    image
  • kali終端輸入:dig gitee.com
    image
    • 1~7:顯示了dig的基本設置信息,e.g. java -version
    • 8~9:顯示了查詢內容,這裏查詢的是域名gitee.com的A記錄
    • 10~12:顯示了查詢結果,域名gitee的A記錄是218.11.0.86(A(Address)記錄是用來指定主機名(或域名)對應的IP地址)
    • 13~15:受權信息,域名gitee.cpm的NS(nameserver)是yundunddos的域名服務器
    • 21~24:統計信息
    • 更多用法可參考dig經常使用命令

(三)

IP2Location 地理位置查詢

  • www.maxmind.com網站能夠根據IP查詢地理位置
  • 先經過cmd進行ping www.baidu.com查看百度IP地址
  • 進入網站www.maxmind.com下拉查詢IP,獲得結果
    image
  • IP2反域名查詢
    • 經過IP-ADDRESS網站,查詢更詳細的關於某共有IP的信息
      image
  • shodan進行反域名查詢
    • 經過shodan能夠搜索到該IP的地理位置、服務佔用端口號,以及提供的服務類型
    • 如查詢百度
      image

基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點

(一)活躍主機掃描
  • ICMP ping命令
    image
  • 利用metasploit中的模塊
    • 位於modules/auxiliary/scanner/discovery主要有arp_sweepipv6_multicast_pingipv6_neighboripv6_neighbor_router_advertisementudp_probe,udp_sweep
    • 咱們使用arp_sweep,即用ARP請求枚舉本地局域網的活躍主機
    • 進入msfconsole輸入以如下命令

      use auxiliary/scanner/discovery/arp_sweep //進入arp_sweep 模塊
      info //查看設置參數信息
      set RHOSTS 10.0.0.0/24 //設置主機段
      set THREADS 50 //加快掃描速度
      run //掃描
    • 掃描結果以下
      image
  • nmap -sn探測某網段的活躍主機
    • kali終端中輸入:nmap -sn 10.0.0.0/24
    • 結果以下
      image
(二)端口掃描
  • 利用msf中的udp_sweep模塊對UDP端口進行探測
    • 進入msfconsole,輸入如下命令

      use auxiliary/scanner/discovery/udp_sweep //進入udp_sweep 模塊
      info //查看設置參數信息
      set RHOSTS 10.0.0.0/24 //設置主機段
      set THREADS 50 //加快掃描速度
      run //掃描
    • 結果以下
      image
      這與nmap -PU的做用同樣,
  • 使用nmap -sT對指定主機TCP端口進行探測
    • kali終端輸入:nmap -sT -p 1-1024 10.0.0.216(-p參數設置端口範圍)
      image
  • 利用msf中的portscan模塊對TCP端口進行探測
    • 進入msfconsole,輸入如下命令

      use auxiliary/scanner/discovery/tcp //進入udp_sweep 模塊
      info //查看設置參數信息
      set RHOSTS 10.0.0.216 //設置主機段
      set THREADS 50 //加快掃描速度
      set PORTS 1-1024 //設置端口範圍
      run //掃描
    • 結果以下
      image
  • 也可以使用nmap -sU對UDP端口進行探測
(三)OS掃描及服務版本探測
  • kali下使用nmap -O 10.0.0.216獲取目標機的操做系統等信息
    image
  • 使用-sS選項進行TCP SYN掃描
    • kali下使用nmap -sS -Pn 10.0.0.216命令(-sS表示TCP SYN掃描,-Pn表示在掃描以前,不發送ICMP echo請求測試目標 )
      image
  • 使用-sV查看目標機子的詳細服務信息
    • kali下使用nmap -sV -Pn 10.0.0.216命令(-sV用來查看目標機子的詳細服務信息)
      image
(四)具體服務的查點
  • Telnet服務掃描
    • telnet命令用於登陸遠程主機,對遠程主機進行管理
    • 進入msfconsole輸入如下命令

      use auxiliary/scanner/telnet/telnet_version //進入telnet模塊
      info //查看設置信息
      set RHOSTS 10.0.0.0/24 //掃描主機網段
      set THREADS 100 //提升查詢速度
      run //掃描
    • 結果以下
      image
      可見大多數主機都沒有開啓這個服務,須要本身去設置手動開啓。
  • SMB網絡服務掃描
    • SMB (Server Message Block,服務器消息塊) 提供了 Windows 網絡中最經常使用的遠程文件與打印機共享網絡服務。
    • 進入msfconsole輸入如下命令

      use auxiliary/scanner/smb/smb_version //進入模塊
      info //查看設置信息
      set RHOSTS 10.0.0.0/24 //掃描主機網段
      set THREADS 100 //提升查詢速度
      run //掃描
    • 結果以下
      image
  • NetBios網絡服務掃描
    • NetBIOS (Network Basic Input/Output System,網絡基本輸入輸出) 爲局域網內 Windows 系統上的應用程序實現會話層之間的通訊提供基本支持。
    • 進入msfconsole輸入如下命令

      use auxiliary/scanner/netbios/nbname //進入模塊
      info //查看設置信息
      set RHOSTS 10.0.0.0/24 //掃描主機網段
      set THREADS 100 //提升查詢速度
      run //掃描
    • 結果以下
      image
  • 口令猜想與嗅探
    • 進入msfconsole輸入如下命令

      use auxiliary/scanner/ssh/ssh_login //進入ssh_login模塊
      info //查看設置信息
      set RHOSTS 10.0.0.0/24 //掃描主機網段
      set USERNAME root //設置目標系統的管理員帳號
      set PASS_FILE /root/password.txt //設置破解的字典
      set THREADS 200 //提升查詢速度
      run //掃描

漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞

(一)配置OpenVAS
  • 由於Kali 2.0系統中已經不默認安裝OpenVAS,使用openvas-check-setup檢查狀態會提示沒有此命令
  • 先更新軟件包列表:apt-get update
  • 獲取到最新的軟件包:apt-get dist-upgrade(不建議時間很長!)
  • 安裝OpenVAS工具:apt-get install openvas
  • 重複屢次運行openvas-check-setup檢查狀態,通常會有不一樣的報錯,一一進行修復
    • 錯誤1:The NVT collection is very small.
      image

      解決:按提示運行sudo greenbone-nvt-sync同步漏洞庫

    • 錯誤2: No users found.
      image

      解決:按提示運行openvasmd --create-user=admin --role=Admin && openvasmd --user=admin --new-password=158138建立用戶和密碼

    • 錯誤3:The number of NVTs in the OpenVAS Manager database is too low
      image

      解決:運行openvassd啓動掃描器,在openvasmd --rebuild 生成數據庫

    • 錯誤4:No OpenVAS SCAP database found.
      image

      解決:運行greenbone-scapdata-sync同步SCAP數據

  • 當看到It semms like your OpenVAS-9 installation is OK即安裝成功。
(二)掃描操做
  • 開啓服務:openvas-start,自動打開瀏覽器主頁https://127.0.0.1:9392,點擊Login進入
    image
  • 新建任務掃描
    • 點擊Scans-Tasks
    • 進入後點擊左上角處紫色的煙花,選擇Task Wizard新建一個任務嚮導。
    • 在彈框中輸入待掃描主機的IP地址10.1.1.109,點擊Start Scans開始掃描。
      image
  • 掃描完成
    image
  • 點擊Name下名稱,查看掃描的詳細信息
    image
  • 點擊紅框中Full and fast
  • 咱們選擇其中的Buffer overflow分析
    image
    • 進入後會發現每一個漏洞都標有危險等級,咱們選擇一個危險等級較高的漏洞
      image
    • Summary處爲該漏洞的描述
      image
    • Solution處可看到解決方案
      image
  • 更詳細的漏洞可在微軟技術中心中查看

返回目錄


實驗總結與體會

  • 經過本次實驗,初步掌握瞭如何進行信息的蒐集,在利用各類技術來實踐收集並分析信息的過程當中,讓我不斷掌握了漏洞的掃描和分析的基本方法,也在這些不一樣的嘗試中感覺到如今信息的搜查強度,本身的信息真的很容易就能夠被別人搜到呀~

參考資料

相關文章
相關標籤/搜索