20165229《網絡攻防技術》Exp6 信息搜集與漏洞掃描
20165229《網絡攻防技術》Exp6 信息搜集與漏洞掃描
一、實驗內容
- 各種搜索技巧的應用
- DNS IP註冊信息的查詢
- 基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點(以自己主機為目標)
- 漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞(以自己主機為目標)
二、實驗步驟
1、各種搜索技巧的應用
#####(1)使用搜索引擎搜索特殊字段
- 在百度搜索```site:edu.cn filetype:xls 學生```的搜索語句,既可搜索到域名以```edu.cn```為結尾,文件形式為```xls```且文件包含```學生```的數據表。
(2)使用GHBD
GHDB是Google提供的高級搜索功能,GHDB數據庫包含了大量使用Google從事滲透的搜索字符串,可以找到上面第一個例子用來搜索敏感信息的特殊字符串,比如site:www.test.com login一般可以查到後臺登陸界面,然後用sql註入掃描即可.
(3) 使用暴力模塊進行破解
暴力破解一般就是指窮舉法,它的原理就是使用攻擊者自己的用戶名和密碼字典,一個一個去枚舉,嘗試是否能夠登錄。因為理論上來說,只要字典足夠龐大,枚舉總是能夠成功的!(本實驗以dir_scanner模塊為例)
- 登錄msf控制臺
- 輸入以下指令
# use auxiliary/scanner/http/dir_scanner
# set RHOSTS www.baidu.com //設置破解目標
# set THREADS 30
# run
- 控制臺可以查看到百度的幾個目錄
(4)使用IP路由偵查工具traceroute
traceroute命令利用ICMP協議定位用戶計算機和目標計算機之間的所有路由器。TTL值可以反映數據包經過的路由器或網關的數量,通過操縱獨立ICMP呼叫報文的TTL值和觀察該報文被拋棄的返回信息,traceroute命令能夠遍歷到數據包傳輸路徑上的所有路由器。本實驗以偵查百度為例。
- 輸入
tracerouute besti.edu.cn
指令 - 可以查看Kali連到校網經過的路由器和TTL值
2、DNS IP註冊信息查詢
#####(1) 使用whois
指令
whois是用來查詢域名的IP以及所有者等信息的傳輸協議。本實驗以查詢為例。
命令行輸入whois baidu.com
- 可以查看百度的域名、註冊表域ID、註冊商WHOIS服務器、註冊商網址等信息
(2)使用nslookup
指令
nslookup可以指定查詢的類型。可以查到DNS記錄的生存時間還可以指定使用哪個DNS服務器進行解釋。
- 在命令行輸入
nslookuo
指令
nslookup可以指定查詢的類型。可以查到DNS記錄的生存時間還可以指定使用哪個DNS服務器進行解釋。 - 命令行輸入
nslookuo cnblogs.com
可以查詢到博客園DNS服務器、地址、非權威性答案、域名名稱及地址
(3)使用
dig命令是常用的域名查詢工具,可以用來測試域名系統工作是否正常。本實驗以查詢www.cnblogs.com為例。dig
指令在命令行輸入
dig cnblogs.com
(4)登陸IP-ADDRESS查詢域名對應的IP地址
- 在搜索框中輸入www.baidu.com
可以搜索到IP地址、域名服務器位置(包括經緯度)、網絡服務提供者(ISP)以及查詢時間等等
3、基本的掃描技術
(1)主機發現
使用ping命令
ping命令用發送ICMP豹紋的方法建倉活躍主機
使用
arp_sweep
和udp_sweep
模塊
arp_sweep和udp_sweep都是metasploit中位於modules/auxiliary/scanner/discovery中的模塊,其中arp_sweep使用ARP請求枚舉本地局域網絡中的所有活躍主機;udp_sweep模塊除了可以探測到存活主機之外,還可以獲得主機名稱信息
該模塊中還有ipv6_multicast_ping,ipv6_neighbor,ipv6_neighbor_router_advertisement, udp_probe,udp_sweep
- 進入msf控制臺
- 輸入以下指令
# use auxiliary/scanner/discovery/arp_sweep
# set RHOSTS 192.168.199.101//進行hosts主機段設置
# set THREADS 30 //設置線程數
# run
在msf控制臺中輸入:
use auxiliary/scanner/discovery/udp_sweep
set RHOSTS 192.168.199.101/24 //進行hosts主機段設置
set THREADS 30 //設置線程數
run
使用udp_sweep找到了同一局域網中活躍主機的詳細信息,包括主機名等
(2)端口掃描
- 使用
nmap
指令掃描端口
相關參數如下:
-sS:TCP SYN掃描,可以穿透防火墻;
-sA:TCP ACK掃描。有時候由於防火墻會導致返回過濾/未過濾端口;
-sP:發送ICMP echo探測;
-sT:TCP connect掃描,最準確,但是很容易被IDS檢測到,不推薦;
-sF/-sX/-sN:掃描特殊的標誌位以避開設備或軟件的監測;
-O:啟用TCP/IP協議棧的指紋特征信息掃描以獲取遠程主機的操作系統信息;
-sV:獲取開放服務的版本信息;
- 輸入指令
nmap -sS 192.168.199.101
可以看到一個具體端口開放,並可以看到目標主機名
- 使用輔助模塊中的
portscan/tcp
模塊 - 在msf控制臺輸入以下指令:
可以看到開放端口
(3) OS及服務版本探測
使用nmap
指令
- 檢測目標主機的OS
- 輸入指令
nmap - O 192.168.199.101
- 可以看到目標主機的操作系統信息
- 輸入指令
(4)
具體服務的查點
metasploit中有許多相關工具,大部分都在Scanner輔助模塊,常以[service_name]_version(用以遍歷主機,確定服務版本)和[service_name]_login(進行口令探測攻擊)命名。
下面我使用了telnet_version和ssh_version兩種服務
- Telent服務掃描
Telnet協議是TCP/IP協議族中的一員,是Internet遠程登錄服務的標準協議和主要方式。它為用戶提供了在本地計算機上完成遠程主機工作的能力。Telnet是常用的遠程控制Web服務器的方法。 - 進入msf控制臺,輸入如下指令:
use auxiliary/scanner/telnet/telnet_version # set RHOSTS 10.1.1.165 //掃描本機
set THREADS 50
run
掃描本機被拒絕了
- SSH服務掃描
SSH(“安全外殼”)協議是用於從一個系統安全遠程登錄到另一個的方法。用戶通過客戶端 - 服務器架構格式的不安全網絡使用安全通道,用於將SSH客戶端與SSH服務器連接起來。 - 進入msf控制臺,輸入如下指令:
# use use auxiliary/scanner/ssh/ssh_version
# set RHOSTS 172.168.88.59 //掃描本機
# set THREADS 50
# run
4、漏洞掃描
要求:會掃,會看報告,會查漏洞說明,會修補漏洞
- 安裝OpenVAS,輸入如下指令:
# apt-get update
# apt-get dist-upgrade
# apt-get install openvas
# openvas-setup
- 輸入指令
openvas-start
啟動OpenVAS,會自動跳出網頁 輸入用戶名密碼登錄成功
- 輸入主機IP進行掃描
- 查看並分析結果
- 選擇一個漏洞
查看解決方案
解決方案是安裝更新包。
實驗後回答的問題
(1)哪些組織負責DNS,IP的管理。
全球根服務器均由美國政府授權的ICANN統一管理,負責全球的域名根服務器、DNS和IP地址管理。
全球一共有5個地區性註冊機構:ARIN主要負責北美地區業務,RIPE主要負責歐洲地區業務,APNIC主要負責亞太地區業務,LACNIC主要負責拉丁美洲美洲業務,AfriNIC負責非洲地區業務。
(2)什麽是3R信息。
註冊人(Registrant) 、註冊商(Registrar) 、官方註冊局(Registry)
(3)評價下掃描結果的準確性
掃描結果比較準確,openvas掃描漏洞後,對漏洞分析的也很全面,同時告訴我們此漏洞可能帶來的影響,以及它的解決方法等等。
20165229《網絡攻防技術》Exp6 信息搜集與漏洞掃描