Exp6 信息搜集與漏洞掃描 20164313 杜桂鑫
1.實踐目標
掌握信息搜集的最基礎技能與常用工具的使用方法。
2.實踐內容
(1)各種搜索技巧的應用
1.使用搜索引擎
在百度搜索欄內輸入 site:com filetype:doc 北京電子科技學院 的搜索語句,即可搜索到域名以 com 為結尾,文件形式為 doc 且文件中包含 北京電子科技學院 數據的文件。
2.Google Hacking是Google提供的高級搜索功能,GHDB數據庫包含了大量使用Google從事滲透的搜索字符串。
Google hacking使用的通配符: 1、加號(“+”) “+”號是強迫包含的意思,也就是說搜索的結果中要包含後面的內容,這裏需要註意的是,在“+”號前面要有一個空格,比如說我們搜索“天津 +天津特產”,搜索出的結果,一共搜索到7,750,000 條,並且都是和特產有關的。 2、減號(“—”) 減號和加號相反,就是取出的意思,他會在我們搜索結果中去除我們寫入的內容、例如“天津 —特產”。 3、波浪號(“~”) 波浪號“~”的意思是搜索同義詞,這樣的搜索結果會更多,例如“天津 ~天津”4、點號(“.”) 點號的作用是取代一個字符,例如“war .3”,就會搜索到4070000個結果,但是我們如果輸入 war 3 則會有1310000000項結果 5、星號(“*”) 星號的意思是取代所有字符,例如搜索“war*”,可以搜索到1070000000項結果。 6、雙引號("") 雙引號是強調的意思,例如搜索“"視界The world"”,就會搜索到93500項結果,但如果我們直接搜索“視界The world”,則時能搜索到5710項結果,就比不加雙引號少了很多。 搜索引擎使用高級語法:1、allintext allintext的意思是以網頁正文內容中的冒個字符作為搜索條件,例如“allintext:我愛你” 2、allintitle allintitle的意思是在網頁標題中搜索我們要查找的字符,例如“allintitle:視界” 3、cache cache的意思是緩存,例如“cache:www.stuhack.com”。 4、define define的意思是詞語的定義,例如:“define:中國” 5、filetype filetype的意思是搜索指定格式的文件,例如“filetype:MDB”, 類似於這樣的搜索通常都可以直接下載,我們這樣搜索很可能搜索到別人的數據口哦! 6、info info的意思是查找指定的網站基本信息,例如:“info:www.baidu.com”。 7、link link的意思是查看連接的網站。例如“link:www.baidu.com” 8、related related的意思是返回主頁上連接的內容,例如“related:www.baidu.com” 9、site site的作用非常的好,它可以制定一個特定的區域進行搜索,也就是說如果site後面是一個網站,那麽我們得到的內容就是關於這個網站的,例如:“site:www.baidu.com” 10、inurl inurl的作用是搜索得到你搜索內容的網址,例如:“inurl:www.baidu.com”
這是其hacking數據庫GHDB,數據庫包含了大量使用Google從事滲透的搜索字符串。
3.使用暴力模塊進行暴力猜解
使用metasploit
的brute_dirs
,dir_listing
,dir_scanner
等輔助模塊搜索網址目錄結構。以 dir_scanner 為例
依次輸入
use auxiliary/scanner/http/dir_scanner set THREADS 50set RHOSTS www.baidu.com run
即可查詢到網站的目錄結構
4.使用IP路由偵查工具traceroute
(2)DNS IP註冊信息的查詢
1.whois
whois是用來查詢域名的IP以及所有者等信息的傳輸協議。本實驗以查詢www.163.com為例。
2.nslookup
nslookup可以指定查詢的類型。可以查到DNS記錄的生存時間還可以指定使用哪個DNS服務器進行解釋。
3.dig
dig命令是常用的域名查詢工具,可以用來測試域名系統工作是否正常。本實驗以查詢www.163.com為例。
4.地址查詢
訪問網站 www.maxmind.com 輸入想要查詢的ip地址,就可知道其地理位置。
先ping一下網易的網址
輸入IP地址就可查看其信息
5.shodan搜索引擎
Shodan是一個搜素互聯網鏈接設備的搜索引擎,不同於Google、Baidu這些搜素引擎。用戶可以在Shodan上使用Shodan搜索語法查找鏈接到互聯網的攝像頭、路由器、服務器等設備信息。在滲透測試中是個非常非常不錯的神器。 Shodan的工作原理 Shodan 通過掃描全網設備並抓取解析各個設備返回的 banner 信息,通過了解這些信息 Shodan 就能得知網絡中哪一種 Web 服務器是最受歡迎的,或是網絡中到底存在多少可匿名登錄的 FTP 服務器。
(3)基本的掃描技術:
主機發現
1.ping命令
ping命令用發送ICMP報文的方法檢測活躍主機
2.metasploit模塊
arp_sweep使用ARP請求枚舉本地局域網絡中的所有活躍主機
依次輸入
msfconsole use auxiliary/scanner/discovery/arp_sweep show options set RHOSTS 172.30.2.232 set THREADS 50 run
udp_sweep模塊除了可以探測到存活主機之外,還可以獲得主機名稱信息
依次輸入
msfconsole use auxiliary/scanner/discovery/udp_sweep show options set RHOSTS 172.30.2.232 set THREADS 50 run
3.nmap -sn
端口掃描
nmap 命令
端口狀態有以下幾種: open:端口開放 closed:端口關閉 filtered:端口被防火墻IDS/IPS屏蔽,無法確定其狀態 unfiltered:端口沒有被防火墻屏蔽,但無法確定是否開放 open|filtered:端口開放或被屏蔽 closed|filtered :端口關閉或被屏蔽
nmap -sS掃描tcp端口
掃描後得知tcp514端口被過濾,以及開放了那些端口。
nmap -sU掃描UDP端口
可知所有udp均開啟
OS及服務版本探測
nmap -O命令啟用TCP/IP協議棧的指紋特征信息掃描以獲取遠程主機的操作系統信息
emmm,不知道為啥我顯示的的windows xp|7|2012,換個主機ip試試
。。。好吧,我可能裝了個假系統
nmap -sV查看目標主機詳細服務信息
具體服務的查點
telnet服務掃描
依次輸入
msfconsole use auxiliary/scanner/telnet/telnet_version set RHOSTS 172.30.2.232 set THREADS 50 run
我的主機拒絕被掃描。。。應該是防火墻沒關,關了再試一遍
再次拒絕,罷了。。。
Oracle數據庫服務查點
依次輸入
msfconsole use auxiliary/scanner/oracle/tnslsnr_version show options set RHOSTS 172.30.2.232 set THREADS 200 run
(4)漏洞掃描:
首先安裝openvas
輸入 sudo apt-get install openvas 進行安裝
輸入 openvas-check-setup 檢查狀態
出現ERROR後根據FIX中步驟維修,直至按要求填寫用戶名和密碼
輸入 openvas-start 啟動Openvas彈出網頁
會掃
-
-
- 在菜單欄選擇"Scans"->"Tasks"
-
-
-
- 進入後點擊紫色煙花"Task Wizard"新建一個任務向導,在欄裏輸入待掃描主機的IP地址"192.168.1.191",並單擊"Start Scans"確認,開始掃描
-
會看報告
點擊進入掃描的報告
點擊“Full and fast”查看完整報告
可以看到 網絡脆弱測試家族。。。。應該就是漏洞
會查漏洞說明
點擊“AIX Local Security Checks”、“AIX maintenance level”查看漏洞說明
可以看到該插件的描述為 This plugin makes sure the remote AIX server is running the newest maintenance package ,即這個插件是為了確認遠程的AIX服務運行最新的維修包。
該插件的CVSS 安全等級為3.3分
會修補漏洞
網頁中說要解決辦法為安裝提及的補丁以保證系統為最新狀態。
3.報告內容
3.1實驗後回答問題
(1)哪些組織負責DNS,IP的管理。
答:DNS和IP均由ICANN統一管理,其設立三個支持組織:
- 地址支持組織(ASO)負責IP地址系統的管理。
- 域名支持組織(DNSO)負責互聯網上的域名系統(DNS)的管理。
- 協議支持組織(PSO)負責涉及Internet協議的唯一參數的分配。此協議是允許計算機在因特網上相互交換信息,管理通訊的技術標準。
實際通信中使用的地址最終由處於網絡頂端的13臺域名根服務器來決定。目前的13臺根服務器均由ICANN統一管理。其中1個為主根服務器,放置在美國弗吉尼亞州的杜勒斯,由美國VeriSign公司負責運營維護。其余12個均為輔根服務器,其中9個放置在美國,分別由8個不同的軍事與教育機構負責運營維護;歐洲2個(分別位於英國和瑞典)、亞洲1個(位於日本)。
(2)什麽是3R信息。
答:註冊人(Registrant);註冊商(Registrar);官方註冊局(Registry)。
(3)評價下掃描結果的準確性。
掃描結果準確,發現了大部分的漏洞。
3.2實驗總結與體會
本次實驗主要學習常用的信息收集、漏洞掃描方式,鞏固了以前學過的方法,也自己摸索出了新的方法,對以後的滲透測試起到了很大的幫助作用。
Exp6 信息搜集與漏洞掃描 20164313 杜桂鑫