1. 程式人生 > >網絡對抗技術 20165220 Exp6 信息搜集與漏洞掃描

網絡對抗技術 20165220 Exp6 信息搜集與漏洞掃描

can -c 哪些 com lac 城市 address install get

網絡對抗技術 20165220 Exp6 信息搜集與漏洞掃描

實驗任務

(1)各種搜索技巧的應用

(2)DNS IP註冊信息的查詢

(3)基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點(以自己主機為目標)

(4)漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞(以自己主機為目標)

基礎問題回答

1.哪些組織負責DNS,IP的管理。

全球根服務器均由美國政府授權的ICANN統一管理,負責全球的域名根服務器、DNS和IP地址管理。全球根域名服務器:絕大多數在歐洲和北美(全球13臺,用A~M編號),中國僅擁有鏡像服務器(備份)。全球一共有5個地區性註冊機構:ARIN主要負責北美地區業務,RIPE主要負責歐洲地區業務,APNIC主要負責亞太地區業務,LACNIC主要負責拉丁美洲美洲業務,AfriNIC負責非洲地區業務。

2.什麽是3R信息。

註冊人(Registrant) →註冊商(Registrar) →官方註冊局(Registry)

3.評價下掃描結果的準確性。

我覺得還是比較精確的,具有參考價值~

實驗過程

各種搜索技巧的應用

搜索網址目錄結構

  • 利用metasploit的dir_scanner輔助模塊,暴力猜解,獲取網站目錄結構。

  • 依次輸入指令進行攻擊:

use auxiliary/scanner/http/dir_scanner
set THREADS 100
set RHOSTS www.baidu.com
exploit

技術分享圖片

檢測特定類型的文件

  • 通過site:edu.cn filetype:xls+關鍵詞 搜索與關鍵詞有關的XLS文件,點擊下載就可以獲得相應的表格文件。

  • 我搜索關鍵詞是醫學招聘(無敏感信息)

技術分享圖片

使用tracert命令進行路由偵查

  • 通過輸入命令tracert www.baidu.com對經過的路由進行探測

技術分享圖片

可以看到生存時間、三次發送的ICMP包返回時間以及途經路由器的IP地址

DNS IP註冊信息的查詢

whois查詢

  • 通過輸入whois baidu.com指令進行域名註冊信息查詢,可以查詢到部分註冊信息,如註冊人的姓名、組織和城市等。

技術分享圖片

技術分享圖片

nslookup,dig域名查詢

  • nslookup,dig可以得到DNS解析服務器保存的Cache的結果,其中dig是從官方DNS服務器上查詢,結果更加準確。

  • 通過輸入nslookup weibo.com指令和dig weibo.com指令進行查詢。

技術分享圖片

技術分享圖片

IP2Location 地理位置查詢

  • 可以在www.maxmind.com網站根據IP查詢地理位置。

技術分享圖片

IP-ADDRESS

  • 可以在www.ip-adress.com這個網站查詢更詳細的關於IP的信息。

技術分享圖片

IP2反域名查詢

  • 可以在https://www.shodan.io/這個網站進行反域名查詢,可以搜索到該IP的地理位置、服務占用端口號,以及提供的服務類型等信息。

技術分享圖片

基本的掃描技術

主機發現

PING

  • 可以用ping指令,發送ICMP報文檢測活躍主機。

技術分享圖片

metasploit中的arp_sweep 模塊

  • 輸入以下指令,通過使用ARP請求枚舉本地局域網絡中的所有活躍主機。
use auxiliary/scanner/discovery/arp_sweep //進入arp_sweep 模塊
set RHOSTS 10.10.10.0/24       //用set進行hosts主機段設置
set THREADS 1000     //設置掃描速度
run     //進行掃描

技術分享圖片

技術分享圖片

端口掃描

nmap -PU

  • 通過輸入nmap -PU 192.168.1.0/24指令,對UDP端口進行探測。

技術分享圖片

OS及服務版本探測

nmap -O

  • 通過輸入nmap -O 192.168.1.163指令,讓Nmap對目標的操作系統進行識別,獲取目標機的操作系統和服務版本等信息。

技術分享圖片

nmap -sV

  • 通過輸入nmap -sV -Pn 192.168.1.163指令,查看目標主機的詳細服務信息。

技術分享圖片

具體服務的查點

Telnet服務掃描

  • 通過輸入以下指令,登錄遠程主機,對遠程主機進行管理。
use auxiliary/scanner/telnet/telnet_version //進入telnet模塊
set RHOSTS 192.168.1.0/24 //掃描網段
set THREADS 100 //設置高查詢速度
run

技術分享圖片

SSH服務掃描

  • SSH是用於從一個系統安全遠程登錄到另一個的方法。通過輸入以下指令進行掃描。

技術分享圖片

Oracle數據庫服務查點

use auxiliary/scanner/oracle/tnslsnr_version
show options
set RHOSTS 192.168.1.0/24
set THREADS 100
run

技術分享圖片

漏洞掃描

  • 通過輸入以下指令下載安裝openvas。
apt-get update
apt-get dist-upgrade
apt-get install openvas
openvas-setup
 

安裝完成後會自動生成管理員賬號和密碼。

  • 可輸入openvas-check-setup指令,檢查是否安裝成功。

  • 輸入openvas-start指令啟動OpenVAS,會彈出網頁。

技術分享圖片

技術分享圖片

登錄並點擊頁面上scan->Tasks,再點擊Task Wizard,輸入ip地址進行掃描。

技術分享圖片

技術分享圖片

掃描結果如圖所示然後選擇一個漏洞進行查看分析。

技術分享圖片

註意summary是漏洞的描述,這個漏洞的描述是該主機安裝了ACDSee FotoSlate

技術分享圖片

Solution是關於漏洞的解決方案,這個漏洞的解決措施是說該漏洞至少一年內沒有解決方案或修補程序。這個網站可能不會再提供解決方案了。一般解決方案是升級到一個較新的版本,禁用各自的功能,刪除產品或更換產品的另一個。

技術分享圖片

實驗總結與體會

本次實驗難度系數不是太高,基本都是查詢的操作,沒有遇上很多問題。學到了很多之前沒有掌握的信息搜集和漏洞掃描的知識,

知道了自己計算機中有很多高危漏洞,而且信息也會很容易的被運用,所以一定要管好自己的信息,不要出現泄漏。而且一旦發現漏洞應該及時進行修復,

以免造成危害。

 

網絡對抗技術 20165220 Exp6 信息搜集與漏洞掃描