2018-2019-2 《網絡對抗技術》Exp6 信息搜集與漏洞掃描 20165326
信息搜集與漏洞掃描
實踐目標
掌握信息搜集的最基礎技能與常用工具的使用方法。
基礎知識
- 間接:不接觸目標,無直接連接訪問,使用輔助模塊進行收集分析
- DNS:執行各種相關查詢
- 搜索引擎
- 直接:建立邏輯連接並獲取信息,對目標的開放端口掃描
- MSF
- NMAP
- 社會工程學
- 漏洞掃描
- openVAS
OpenVAS是一款開放式的漏洞評估工具,主要用來檢測目標網絡或主機的安全性。與安全焦點的X-Scan工具類似, OpenVAS系統也采用了Nessus較早版本的一些開放插件。 OpenVAS能夠基於C/S(客戶端/服務器),B/S(瀏覽器/服務器)架構進行工作,管理員通過瀏覽器或者專用客戶端程序來下達掃描任務,服務器端負載授權,執行掃描操作並提供掃描結果。 一套完整的OpenVAS系統包括服務器端,客戶端的多個組件。 1、服務器層組件 openvas-scanner(掃描器):負責調用各種漏洞檢測插件,完成實際的掃描操作。 openvas-manager(管理器):負責分配掃描任務,並根據掃描結果生產評估報告。 openvas-administrator(管理者):負責管理配置信息,用戶授權等相關工作。 2、客戶層組件 openvas-cli(命令行接口):負責提供從命令行訪問OpenVAS服務層程序。 greenbone-security-assistant(安裝助手):負責提供訪問OpenVAS服務層的web接口,便於通過瀏覽器來執行掃描任務,是使用最簡便的客戶層組件。 Greenbone-Desktop-Suite(桌面套件):負責提供訪問OpenVAS服務層的圖形程序界面,主要允許在Windows客戶機中。 除了上述各工作組件以外,還有一個核心環節,那就是漏洞測試插件更新。 OpenVAS系統的插件來源有兩個途徑,一、官方提供的NVT免費插件,二、Greenbone Sec公司提供的商業插件。
實驗報告
- 實踐內容
- 各種搜索技巧的應用
- DNS IP註冊信息查詢
- 基本掃描技術
- 漏洞掃描
- 問題回答
- 心得體會
實踐內容
各種搜索技巧應用
搜索引擎
搜索格式,參照高級搜索語法
/*在教育網中搜索關鍵詞為身份證號xls格式的表格文檔*/
filetype:xls 身份證號 site:edu.cn
然後真的就搜索到了如下的一張表格,身份證號和姓名,細思極恐0.0,打碼
back↑
DNS,IP註冊信息的查詢
1.whois
在終端輸入指令,查看百度的相關信息
一波copy加翻譯,首先找到3R信息
2.dig
dig命令是常用的域名查詢工具,可以用來測試域名系統工作是否正常
//格式 dig [選項] [參數] //選項 1 @<服務器地址>:指定進行域名解析的域名服務器; 2 -b<ip地址>:當主機具有多個IP地址,指定使用本機的哪個IP地址向域名服務器發送域名查詢請求; 3 -f<文件名稱>:指定dig以批處理的方式運行,指定的文件中保存著需要批處理查詢的DNS任務信息; 4 -P:指定域名服務器所使用端口號; 5 -t<類型>:指定要查詢的DNS數據類型; 6 -x<IP地址>:執行逆向域名查詢; 7 -4:使用IPv4; 8 -6:使用IPv6; 9 -h:顯示指令幫助信息。 //參數 1 主機:指定要查詢域名主機; 2 查詢類型:指定DNS查詢的類型; 3 查詢類:指定查詢DNS的class; 4 查詢選項:指定查詢選項。
3.nslookup
nslookup命令用於查詢DNS的記錄,查看域名解析是否正常,在網絡故障的時候用來診斷網絡問題。
//格式
nslookup 域名 [dns-server]
4.traceroute
跟蹤路由,由出發點到目的地的經過的路由以及跳數,參考鏈接
//命令參數 -d 使用Socket層級的排錯功能。 -f 設置第一個檢測數據包的存活數值TTL的大小。 -F 設置勿離斷位。 -g 設置來源路由網關,最多可設置8個。 -i 使用指定的網絡界面送出數據包。 -I 使用ICMP回應取代UDP資料信息。 -m 設置檢測數據包的最大存活數值TTL的大小。 -n 直接使用IP地址而非主機名稱。 -p 設置UDP傳輸協議的通信端口。 -r 忽略普通的Routing Table,直接將數據包送到遠端主機上。 -s 設置本地主機送出數據包的IP地址。 -t 設置檢測數據包的TOS數值。 -v 詳細顯示指令的執行過程。 -w 設置等待遠端主機回報的時間。 -x 開啟或關閉數據包的正確性檢驗。
kali版,traceroute [域名]
,win10主機版,tracert [域名]
,兩邊其實大同小異,kali中顯示了首先經過的網關
一開始我使用NAT模式的時候虛擬機只有一個GARTEWAY連接,應該是連接外網的路由器無法追蹤(i think)
back↑
基本的掃描技術
此處使用Nmap命令操作,用法詳解
-sn:Ping Scan 只進行主機發現,不進行端口掃描
此處掃描本網段,連的是手機的熱點,所以可以看到三個設備,虛擬機主機和手機
-sS:指定使用 TCP SYN的方式來對目標主機進行掃描
端口掃描,192.168.43.1
是手機ip,192.168.43.134
是主機ip
這裏其實有個問題,我在NAT模式下掃描我的主機是看得到開放端口的,但是在橋接模式下就是全被過濾的狀態,被過濾應該是因為防火墻的緣故,但是在主機作為網關的時候對內網的主機是不設防的是這個意思?
-sV:確定目標主機開放端口上運行的具體的應用程序及版本信息
-O:對目標主機端口進行探測分析其類型
此處遠離是指紋協議棧,通過開放的端口匹配特征庫來發現設備的類型
-sO:使用IP protocol 掃描確定目標機支持的協議類型。
附圖:另一個ip掃描結果
下圖裏第一條就是kali在43網段時對主機的掃描結果,1000個一個都不讓看
back↑
漏洞掃描
openVAS安裝,參考鏈接,快照保命ing,下載更新時間等待ing……真的好漫長,建議大家這會兒可以幹點別的,比如多做兩個實驗什麽的hh
apt-get update
apt-get dist-upgrade
apt-get install openvas
openvas-setup
openvas-check-setup //檢查一下
openvas-start //開啟
具體的配置此處就不贅述了,這裏因為之前忘記截圖了就直接說步驟
- 點擊菜單欄的tasks,在頁面中找到一個紫色的仙女棒圖標,點擊Task wizard新建一個掃描任務(輸入自己的主機ip)
- 點擊進入頁面的關於主機掃描的那一條信息,進入scan config中的
full and fast
- 進入family頁面,進入一個family查看其中的漏洞
查看相關信息
back↑
實驗後回答問題
- 哪些組織負責DNS,IP的管理
- 全球根服務器均由美國政府授權的ICANN統一管理,負責全球的域名根服務器、DNS和IP地址管理。
- 全球根域名服務器在全球共13臺。
- 全球一共有5個地區性註冊機構:ARIN->北美,RIPE->歐洲,APNIC->亞太,LACNIC->拉丁美洲,AfriNIC->非洲。
- 什麽是3R信息
- 註冊人(Registrant)
- 註冊商(Registrar)
- 官方註冊局(Registry)
- 評價下掃描結果的準確性
nmap還是能掃描出很多有用的信息的,namp的準確性還是ok的,openVAS功能就更全面了,掃出來超級打一堆,真·瑟瑟發抖
back↑
心得體會
信息非常非常容易被收集利用,一定要管好個人的信息
2018-2019-2 《網絡對抗技術》Exp6 信息搜集與漏洞掃描 20165326