1. 程式人生 > >20165229《網絡攻防技術》Exp6 信息搜集與漏洞掃描

20165229《網絡攻防技術》Exp6 信息搜集與漏洞掃描

計算機 ip路由 域名服務器 ice 進行 sca 經緯 file 路徑

20165229《網絡攻防技術》Exp6 信息搜集與漏洞掃描

一、實驗內容

  • 各種搜索技巧的應用
  • DNS IP註冊信息的查詢
  • 基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點(以自己主機為目標)
  • 漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞(以自己主機為目標)

二、實驗步驟

1、各種搜索技巧的應用

#####(1)使用搜索引擎搜索特殊字段
- 在百度搜索```site:edu.cn filetype:xls 學生```的搜索語句,既可搜索到域名以```edu.cn```為結尾,文件形式為```xls```且文件包含```學生```的數據表。

技術分享圖片

(2)使用GHBD

GHDB是Google提供的高級搜索功能,GHDB數據庫包含了大量使用Google從事滲透的搜索字符串,可以找到上面第一個例子用來搜索敏感信息的特殊字符串,比如site:www.test.com login一般可以查到後臺登陸界面,然後用sql註入掃描即可.

技術分享圖片

(3) 使用暴力模塊進行破解

暴力破解一般就是指窮舉法,它的原理就是使用攻擊者自己的用戶名和密碼字典,一個一個去枚舉,嘗試是否能夠登錄。因為理論上來說,只要字典足夠龐大,枚舉總是能夠成功的!(本實驗以dir_scanner模塊為例)

  • 登錄msf控制臺
  • 輸入以下指令
# use auxiliary/scanner/http/dir_scanner
# set RHOSTS www.baidu.com  //設置破解目標
# set THREADS 30
# run
  • 控制臺可以查看到百度的幾個目錄

技術分享圖片

(4)使用IP路由偵查工具traceroute

traceroute命令利用ICMP協議定位用戶計算機和目標計算機之間的所有路由器。TTL值可以反映數據包經過的路由器或網關的數量,通過操縱獨立ICMP呼叫報文的TTL值和觀察該報文被拋棄的返回信息,traceroute命令能夠遍歷到數據包傳輸路徑上的所有路由器。本實驗以偵查百度為例。

  • 輸入tracerouute besti.edu.cn指令
  • 可以查看Kali連到校網經過的路由器和TTL值
    技術分享圖片

2、DNS IP註冊信息查詢

#####(1) 使用whois指令
whois是用來查詢域名的IP以及所有者等信息的傳輸協議。本實驗以查詢為例。

  • 命令行輸入whois baidu.com
  • 可以查看百度的域名、註冊表域ID、註冊商WHOIS服務器、註冊商網址等信息
    技術分享圖片
(2)使用nslookup指令

nslookup可以指定查詢的類型。可以查到DNS記錄的生存時間還可以指定使用哪個DNS服務器進行解釋。

  • 在命令行輸入nslookuo指令
    nslookup可以指定查詢的類型。可以查到DNS記錄的生存時間還可以指定使用哪個DNS服務器進行解釋。
  • 命令行輸入nslookuo cnblogs.com
  • 可以查詢到博客園DNS服務器、地址、非權威性答案、域名名稱及地址
    技術分享圖片

    (3)使用dig指令
    dig命令是常用的域名查詢工具,可以用來測試域名系統工作是否正常。本實驗以查詢www.cnblogs.com為例。
  • 在命令行輸入dig cnblogs.com技術分享圖片

    (4)登陸IP-ADDRESS查詢域名對應的IP地址
  • 在搜索框中輸入www.baidu.com
  • 可以搜索到IP地址、域名服務器位置(包括經緯度)、網絡服務提供者(ISP)以及查詢時間等等
    技術分享圖片

3、基本的掃描技術

(1)主機發現
  • 使用ping命令
    ping命令用發送ICMP豹紋的方法建倉活躍主機
    技術分享圖片

  • 使用arp_sweepudp_sweep模塊
    arp_sweep和udp_sweep都是metasploit中位於modules/auxiliary/scanner/discovery中的模塊,其中arp_sweep使用ARP請求枚舉本地局域網絡中的所有活躍主機;udp_sweep模塊除了可以探測到存活主機之外,還可以獲得主機名稱信息

該模塊中還有ipv6_multicast_ping,ipv6_neighbor,ipv6_neighbor_router_advertisement, udp_probe,udp_sweep

  • 進入msf控制臺
  • 輸入以下指令
# use auxiliary/scanner/discovery/arp_sweep 
# set RHOSTS 192.168.199.101//進行hosts主機段設置
# set THREADS 30 //設置線程數
# run

技術分享圖片

  • 在msf控制臺中輸入:

    use auxiliary/scanner/discovery/udp_sweep

    set RHOSTS 192.168.199.101/24 //進行hosts主機段設置

    set THREADS 30 //設置線程數

    run

  • 使用udp_sweep找到了同一局域網中活躍主機的詳細信息,包括主機名等
    技術分享圖片

(2)端口掃描
  • 使用nmap指令掃描端口
    相關參數如下:
-sS:TCP SYN掃描,可以穿透防火墻;
-sA:TCP ACK掃描。有時候由於防火墻會導致返回過濾/未過濾端口;
-sP:發送ICMP echo探測;
-sT:TCP connect掃描,最準確,但是很容易被IDS檢測到,不推薦;
-sF/-sX/-sN:掃描特殊的標誌位以避開設備或軟件的監測;
-O:啟用TCP/IP協議棧的指紋特征信息掃描以獲取遠程主機的操作系統信息;
-sV:獲取開放服務的版本信息;
  • 輸入指令 nmap -sS 192.168.199.101
  • 可以看到一個具體端口開放,並可以看到目標主機名
    技術分享圖片

  • 使用輔助模塊中的portscan/tcp模塊
  • 在msf控制臺輸入以下指令:
  • 可以看到開放端口
    技術分享圖片

(3) OS及服務版本探測

使用nmap指令

  • 檢測目標主機的OS
    • 輸入指令nmap - O 192.168.199.101
    • 可以看到目標主機的操作系統信息
      技術分享圖片

(4)

具體服務的查點
metasploit中有許多相關工具,大部分都在Scanner輔助模塊,常以[service_name]_version(用以遍歷主機,確定服務版本)和[service_name]_login(進行口令探測攻擊)命名。
下面我使用了telnet_version和ssh_version兩種服務

  • Telent服務掃描
    Telnet協議是TCP/IP協議族中的一員,是Internet遠程登錄服務的標準協議和主要方式。它為用戶提供了在本地計算機上完成遠程主機工作的能力。Telnet是常用的遠程控制Web服務器的方法。
  • 進入msf控制臺,輸入如下指令:
use auxiliary/scanner/telnet/telnet_version # set RHOSTS 10.1.1.165 //掃描本機
 set THREADS 50
 run
  • 掃描本機被拒絕了
    技術分享圖片

  • SSH服務掃描
    SSH(“安全外殼”)協議是用於從一個系統安全遠程登錄到另一個的方法。用戶通過客戶端 - 服務器架構格式的不安全網絡使用安全通道,用於將SSH客戶端與SSH服務器連接起來。
  • 進入msf控制臺,輸入如下指令:
# use use auxiliary/scanner/ssh/ssh_version 
# set RHOSTS 172.168.88.59 //掃描本機
# set THREADS 50
# run

技術分享圖片

4、漏洞掃描

要求:會掃,會看報告,會查漏洞說明,會修補漏洞

  • 安裝OpenVAS,輸入如下指令:
# apt-get update
# apt-get dist-upgrade
# apt-get install openvas
# openvas-setup
  • 輸入指令openvas-start啟動OpenVAS,會自動跳出網頁
  • 輸入用戶名密碼登錄成功
    技術分享圖片

  • 輸入主機IP進行掃描
    技術分享圖片
  • 查看並分析結果
    技術分享圖片
  • 選擇一個漏洞
    技術分享圖片
  • 查看解決方案
    技術分享圖片
    解決方案是安裝更新包。

實驗後回答的問題

(1)哪些組織負責DNS,IP的管理。

全球根服務器均由美國政府授權的ICANN統一管理,負責全球的域名根服務器、DNS和IP地址管理。

全球一共有5個地區性註冊機構:ARIN主要負責北美地區業務,RIPE主要負責歐洲地區業務,APNIC主要負責亞太地區業務,LACNIC主要負責拉丁美洲美洲業務,AfriNIC負責非洲地區業務。

(2)什麽是3R信息。

註冊人(Registrant) 、註冊商(Registrar) 、官方註冊局(Registry)

(3)評價下掃描結果的準確性

掃描結果比較準確,openvas掃描漏洞後,對漏洞分析的也很全面,同時告訴我們此漏洞可能帶來的影響,以及它的解決方法等等。

20165229《網絡攻防技術》Exp6 信息搜集與漏洞掃描