20165319 Exp6 信息收集與漏洞掃描
實驗過程
whois
在虛擬機Kali的終端輸入命令:whois gitee.com,查詢碼雲的域名註冊信息。
dig或nslookup域名查詢
在kali終端輸入dig 網址或nslookup 網址,可以查看到網址對應的IP地址。
Tracert路由探測
Tracert命令會顯示出數據包經過的ip,可以通過ip查詢到這些路由或者機器的地理位置。
在我的虛擬機輸入Tracert IP地址會顯示出一堆星號
主機輸入會顯示走過的ip:
是由於虛擬機使用的是nat連接,traceroute返回的TTL exceeded消息無法映射到源IP地址、源端口、目的IP地址、目的端口和協議,因此無法反向NAT將消息路由傳遞回來,所以在Windows下重新進行探測,可以通過網上的ip查詢工具查詢到這些路由所在地,分析出數據包所走的路線
搜索引擎查詢
在網站(http://www.ip138.com)上查詢本機ip
在百度的搜索欄裏輸入filetype:xls 關鍵字 site:edu.cn可以搜索到包括關鍵字在內的具有xls格式文件的網址。
Filetype:搜索範圍限定在指定文檔格式中查詢詞用Filetype語法可以限定查詢詞出現在指定的文檔中,支持文檔格式有pdf,doc,xls,ppt,rtf,all(所有上面的文檔格式)。對於找文檔資料相當有幫助。
搜索特定類型的文件:
主機探測和端口掃描
在linux下可以通過執行 netdiscover 命令直接對私有網段192.168..這個網段進行主機探測
Nmap探測
首先,在Kali終端下輸入nmap –sn 192.168.1.*掃描存活主機,得到了如下結果:
nmap -O 目標IP:可以實現操作系統識別
nmap -sS IP地址可以掃描目標主機開放的tcp端口,可以發現不同的tcp端口的狀態和提供的服務
在Kali終端下輸入nmap -sV IP地址檢測目標主機的服務版本。
網絡服務掃描
Telnet服務掃描
~
msf > use auxiliary/scanner/telnet/telnet_version //進入telnet模塊
msf auxiliary(telnet_version) > set RHOSTS 192.168.1.0/24 //掃描192.168.1.0網段
msf auxiliary(telnet_version) > set THREADS 100 //提高查詢速度
~
SSH服務掃描
msf > use auxiliary/scanner/ssh/ssh_version
msf auxiliary(ssh_version) > show options
msf auxiliary(ssh_version) > set RHOSTS 192.168.1.0/24
msf auxiliary(ssh_version) > set THREADS 200
msf auxiliary(ssh_version) > run
Oracle數據庫服務查點
...
msf > use auxiliary/scanner/oracle/tnslsnr_version
msf auxiliary(scanner/oracle/tnslsnr_version) > show options
msf auxiliary(scanner/oracle/tnslsnr_version) > set RHOSTS 192.168.1.0/24
msf auxiliary(scanner/oracle/tnslsnr_version) > set THREADS 200
msf auxiliary(scanner/oracle/tnslsnr_version) > run
...
http80服務查點
OpenVAS網絡漏洞掃描
輸入openvas-start開啟openvas。會自動跳轉到網頁https://127.0.0.1:9392,但是第一次開這個網頁需要點擊Advance將其加入可信站點。
新建任務,開始掃描
在菜單欄選擇Tasks:
進入後點擊Task Wizard新建一個任務向導,在欄裏輸入待掃描主機的IP地址,並單擊Start Scans確認,開始掃描。
幾分鐘後,掃描完成:
查看並分析掃描結果
打開該掃描結果的詳細信息,如下圖所示:
查看其中一個高危漏洞:
看來是我的電腦的這個防火墻漏洞可以讓遠程攻擊方通過設置TCP標誌域來入侵,可以通過運行reeBSD來保護電腦。
基礎問題
哪些組織負責DNS,IP的管理?
全球根服務器均由美國政府授權的ICANN統一管理,負責全球的域名根服務器、DNS和IP地址管理。
全球根域名服務器:絕大多數在歐洲和北美(全球13臺,用A~M編號),中國僅擁有鏡像服務器
什麽是3R信息?
這三個R:註冊人(Registrant) 、註冊商(Registrar)、官方註冊局(Registry)。
掃描結果的準確性
基於前面現有的結果,覺得路由探測、端口開放啥的準確程度還不錯,至於主機服務版本和主機OS版本就不太準確啦
實驗感想
探測工具是真的多。。。
OpenVas是真的難安裝。
20165319 Exp6 信息收集與漏洞掃描