1. 程式人生 > >20164310Exp6 信息搜索和漏洞掃描

20164310Exp6 信息搜索和漏洞掃描

nmap 漏洞 執行 冗余 sts 美國政府 機構 路由 應用

實踐內容

(1)各種搜索技巧的應用

(2)DNS IP註冊信息的查詢

(3)基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點(以自己主機為目標)

(4)漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞(以自己主機為目標)

實踐問題回答

(1)哪些組織負責DNS,IP的管理。

全球根服務器均由美國政府授權的ICANN統一管理,負責全球的域名根服務器、DNS和IP地址管理。

全球一共有5個地區性註冊機構:

    1.ARIN主要負責北美地區業務

2. RIPE主要負責歐洲地區業務

3. APNIC主要負責亞太地區業務

4.LACNIC主要負責拉丁美洲美洲業務

5. AfriNIC負責非洲地區業務。

(2)什麽是3R信息。

註冊人(Registrant) 、註冊商(Registrar) 、官方註冊局(Registry)

(3)評價下掃描結果的準確性。

對於漏洞掃描結果較準確。

4.實驗過程記錄

(一)、信息搜集

1.1外圍信息搜集

1.1通過DNS和IP挖掘目標網站的信息

(1)whois域名註冊信息查詢

在終端輸入 whois baidu.com 可查詢到3R註冊信息,包括註冊人的姓名、組織和城市等信息。

技術分享圖片

技術分享圖片

(2)nslookup,dig域名查詢

用nslookup查詢

技術分享圖片

用dig查詢,dig可以從官方DNS服務器上查詢精確的結果:

技術分享圖片

然後可以在百度中搜索到這個IP地址的對應具體地理位置:

技術分享圖片

1.2通過搜索引擎進行信息搜集

(1)dir_scanner暴力猜解網址目錄結構

輸入如下命令:

use auxiliary/scanner/http/dir_scanner

進行如下配置:

set THREADS 50

set RHOSTS www.baidu.com

exploit

技術分享圖片

(2)搜索特定類型的文件

有些網站會鏈接通訊錄,訂單等敏感的文件,可以進行針對性的查找

  • 可以利用百度等搜索引擎查詢我們想要的信息。
  • 在百度的搜索欄裏輸入 filetype:文件格式 關鍵字 site:edu.cn 可以搜索到包括關鍵字在內的具有特定格式文件的網址:

技術分享圖片

(3)IP路由偵查

使用命令 traceroute

技術分享圖片

在windows下使用命令 tracert 命令:

技術分享圖片

(二)、主機探測和端口掃描

2.1活躍主機掃描

(1)ICMP Ping命令
ping www.baidu.com

技術分享圖片

(2)使用ARP請求枚舉本地局域網中所有活躍主機

use auxiliary/scanner/discovery/arp_wseep

show options

將RHOSTS設置為 192.168.32.1/24,即掃描子網號為192.168.32.0的子網內的所有主機:

技術分享圖片

可以看到有256個主機活躍

(3)Nmap探測

nmap -v -A 192.168.1.157/24

-A選項用於使用進攻性方式掃描,對主機進行完整全面的掃描,目標主機進行主機發現、端口掃描、應用程序與版本偵測、操作系統偵測及調用默認NSE腳本掃描。

-v表示顯示冗余信息,在掃描過程中顯示掃描的細節,從而讓用戶了解當前的掃描狀態。

技術分享圖片

可以看到開放的端口和主機信息:

技術分享圖片

技術分享圖片

2.2端口掃描與服務探測

(1)Nmap端口掃描

-sU表示掃描打開的UDP端口

技術分享圖片

-sS表示掃描打開的TCP端口

技術分享圖片

(2)探測詳細服務信息

輸入-sV

技術分享圖片

(三)服務掃描和查點

3.1網絡服務掃描

(1)telent服務掃描

    msf > use auxiliary/scanner/telent/telent_version 

技術分享圖片

(2)SSH服務掃描

 msf > use auxiliary/scanner/ssh/ssh_version 

技術分享圖片

(四)OpenVAS網絡漏洞掃描

  • 安裝OpenVAS:

更新軟件包列表:apt-get update 獲取到最新的軟件包:apt-get dist-upgrade 重新安裝OpenVAS工具:apt-get install openvas

  • 配置OpenVAS服務
    安裝完以後,重復運行openvas-check-setup,每次根據提示來進行下一步操作。
  • 安裝成功:

技術分享圖片

  • 使用OpenVAS:執行命令 openvasmd --user=admin --new-password=1234 添加賬號,執行命令 openvas-start 開啟openvas,會自動打開瀏覽器主頁 https://127.0.0.1:9392

技術分享圖片

  • 在菜單欄選擇 Tasks 。進入後點擊 Task Wizard 新建一個任務向導,在欄裏輸入待掃描主機的IP地址,並單擊 Start Scans 確認,開始掃描:

技術分享圖片

  • 掃描完成:

技術分享圖片

  • 點擊 Full and fast:

技術分享圖片

  • 點擊一條進入便可以查看相關情況:

技術分享圖片

  • 點開一個危險等級極高的漏洞,詳細描述如下:

技術分享圖片

(五)遇到的問題及解決方法

主要是Openvas的安裝過程中出現的錯誤:

技術分享圖片

然後在網上搜到了一篇文章,按照文章中的步驟去做就OK了https://blog.csdn.net/nzjdsds/article/details/76677851

(六)實驗感想

實驗完成了主機發現、信息收集、端口掃描、服務版本探測、漏洞掃描等實踐項目,對掃描漏洞等方面又有了更深更全面地了解。另外,實驗過程中會出現各種各樣的錯誤,但不用煩躁,通過上網查詢基本都能夠得到解決。

20164310Exp6 信息搜索和漏洞掃描