1. 程式人生 > >2018-2019-2 網絡對抗技術 20165337 Exp6 信息搜集與漏洞掃描

2018-2019-2 網絡對抗技術 20165337 Exp6 信息搜集與漏洞掃描

tcp 鏡像服務 遠程 cat 修改 服務 目錄結構 filetype tracert

實踐內容

(1)各種搜索技巧的應用

(2)DNS IP註冊信息的查詢

(3)基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點(以自己主機為目標)

(4)漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞(以自己主機為目標)

回答問題

1.哪些組織負責DNS,IP的管理。
DNS管理機制全球根服務器均由美國政府授權的ICANN統一管理,負責全球的域名根服務器、DNS和IP地址管理。全球根域名服務器:絕大多數在歐洲和北美(全球13臺,用A~M編號),中國僅擁有鏡像服務器(備份)全球一共有5個地區性註冊機構:ARIN主要負責北美地區業務,RIPE主要負責歐洲地區業務,APNIC主要負責亞太地區業務,LACNIC主要負責拉丁美洲美洲業務,AfriNIC負責非洲地區業務

所有的IP地址都由國際組織NIC(Network Information Center)負責統一分配的,目前全世界共有三個這樣的網絡信息中心。而我國申請IP地址要通過APNIC,APNIC的總部設在日本東京大學。申請時要考慮申請哪一類的IP地址,然後向國內的代理機構。
2.什麽是3R信息。
註冊人,註冊商,官方註冊局
3.評價下掃描結果的準確性。
IP地址的定位不太準,精確地查找路徑掃描主機的信息比較準確。

各種搜索技巧的應用

1.搜索網址目錄結構

使用指令:
msfconsole
use auxiliary/scanner/http/dir_scanner
set THREADS 20
set RHOSTS www.baidu.com


exploit

技術分享圖片

2.搜索引擎查詢IP地址

可以看到自己的IP地址以及所屬的網絡公司

技術分享圖片

也可以隨意查詢一個IP地址

技術分享圖片

3.fofa.so的使用

FOFA能夠幫助用戶迅速進行網絡資產匹配、加快後續工作進程。
例如進行漏洞影響範圍分析、應用分布統計、應用流行度排名統計等。

試著搜索了一下守望先鋒官網,得到了如下結果

技術分享圖片

技術分享圖片

4.使用tracert www.baidu.com來進行路由追蹤

Tracert(跟蹤路由)是路由跟蹤實用程序,用於確定 IP 數據包訪問目標所采取的路徑。Tracert 命令用 IP 生存時間 (TTL) 字段和 ICMP 錯誤消息來確定從一個主機到網絡上其他主機的路由。
追蹤結果

技術分享圖片

5.檢查特定類型的文件

site:edu.cn filetype:xls 身份證號
查詢結果

技術分享圖片

技術分享圖片

DNS IP註冊信息的查詢

1.whois查詢

域名註冊whois信息指什麽?查看詳細whois信息可以看到域名註冊的重要信息,分別是:
(1)域名所有人:這一項說明這個域名屬於誰。上例中,REGISTANT是所有人。

註意:域名所有人這一項是不能隨意修改的,所有人填寫為企業機構信息的域名修改所有人需要辦理域名過戶。

因此用戶在填寫時要特別註意。要修改這一項,Internic 認為是將域名過戶(transfer )給另一註冊人。

(2)管理聯系人(Administrative Contact ):管理聯系人有權修改域名的大部分記錄,包括域名所有人的地址、郵編、電話和傳真號碼、管理聯系人本身、技術聯系人(後面介紹)、付款聯系人(後面介紹)、域名服務器(後面介紹)等。

(3)技術聯系人(Technical Contact ):它的權限基本上和上面的管理聯系人相同。通常的安排是所有人安排自己公司的技術人員作管理聯系人,由提供網絡服務器的ISP 來作技術聯系人,這樣,在需要時,所有人自己或者ISP 都可以進行修改。

(4)付款聯系人(Billing Contact ):付款聯系人主要對域名的付款負責,Internic 的帳單(發票)是寄往付款聯系人的。

(5)域名服務器(Domain servers ):這些服務器為所註域名提供域名解析服務。Internic 要求至少有兩臺域名服務器,以確保域名服務不會間斷。這些域名服務器必須是在Internet 上真實有效的服務器,這些域名服務器必須對所註域名提供DNS 服務,即提供所註域名下的郵件交換器記錄、各個服務器的IP地址等。

在終端輸入whois baidu.com可查詢到3R註冊信息,包括註冊人的姓名、組織和城市等信息。

技術分享圖片

2.nslookup,dig域名查詢

nslookup可以得到DNS解析服務器保存的Cache的結果,但不一定準確。

技術分享圖片

dig:
dig可以從官方DNS服務器上查詢精確的結果。

技術分享圖片

3.IP2Location 地理位置查詢

www.maxmind.com網站可以根據IP查詢地理位置

先輸入ping命令查詢你要找的網址的IP地址,然後在網站下面輸入相對應的IP地址就可以查到信息了

技術分享圖片

也可以查看自己的主機的地理位置。

技術分享圖片

ip-Adress.com可以快速、輕松地確定自己的IP地址,或者了解更多關於域名或主機名的信息。

進入界面以後輸入你想要查找的IP地址然後就可看到相關信息了

技術分享圖片

shodan搜索引擎可以進行反域名查詢,可以搜索到該IP的地理位置、服務占用端口號,以及提供的服務類型.

輸入你想要的IP地址可以看到地圖上的定位信息

技術分享圖片

基本的掃描技術

一、主機發現

1.PING

Ping是Windows、Unix和Linux系統下的一個命令。ping也屬於一個通信協議,是TCP/IP協議的一部分。利用“ping”命令可以檢查網絡是否連通,可以很好地幫助我們分析和判定網絡故障。

技術分享圖片

2.arp_sweep
msfconsole
use auxiliary/scanner/discovery/arp_sweep進入arp_sweep 模塊
show options查詢模塊參數
set RHOSTS 192.168.43.245/21用set進行hosts主機段設置
run執行

技術分享圖片

3.udp_sweep
msfconsole
use auxiliary/scanner/discovery/udp_sweep進入udp_sweep 模塊
show options查詢參數
set RHOSTS 192.168.43.245/24用set進行hosts主機段設置
run執行

技術分享圖片

4.nmap -sn
nmap相關參數如下:

-sS:TCP SYN掃描,可以穿透防火墻;
-sA:TCP ACK掃描。有時候由於防火墻會導致返回過濾/未過濾端口;
-sP:發送ICMP echo探測;
-sT:TCP connect掃描,最準確,但是很容易被IDS檢測到,不推薦;
-sF/-sX/-sN:掃描特殊的標誌位以避開設備或軟件的監測;
-O:啟用TCP/IP協議棧的指紋特征信息掃描以獲取遠程主機的操作系統信息;
-sV:獲取開放服務的版本信息;
nmap -sn參數可以用來探測某網段的活躍主機
輸入命令nmap -sn 192.168.43.245/24

技術分享圖片

二、端口掃描

1.nmap -PU
–PU 掃描只會對目標進行 udp ping 掃描。這種類型的掃描會發送UDP包來獲得一個響應。
輸入命令nmap -PU 192.168.43.245/24進行掃描

技術分享圖片

三、版本探測

1.nmap -O
nmap -O選項讓Nmap對目標的操作系統進行識別,獲取目標機的操作系統和服務版本等信息
輸入命令nmap -O 192.168.43.245進行探測

技術分享圖片

2.nmap -sV
可以查看目標主機的詳細服務信息
輸入命令nmap -sV -Pn 192.168.43.245進行探測

技術分享圖片

四、具體服務的查點

1.Telnet服務掃描
telnet命令用於登錄遠程主機,對遠程主機進行管理。
msfconsole
use auxiliary/scanner/telnet/telnet_version進入telnet模塊
set RHOSTS 192.168.43.0/24掃描192.168.43.0網段
run執行

技術分享圖片

2.SSH服務
SSH協議是用於從一個系統安全遠程登錄到另一個的方法。用戶通過客戶端 - 服務器架構格式的不安全網絡使用安全通道,用於將SSH客戶端與SSH服務器連接起來。

msfconsole
use auxiliary/scanner/ssh/ssh_version進入ssh模塊
set RHOSTS 192.168.43.245/24掃描網段
run執行

技術分享圖片

3.Oracle數據庫服務查點
msfconsole
use auxiliary/scanner/oracle/tnslsnr_version
show options
set RHOSTS 192.168.43.245/24
run

技術分享圖片

漏洞掃描————安裝OpenVAS

apt-get update apt-get dist-upgrade apt-get install openvas openvas-setup
要等非常長的時間才能安裝成功

技術分享圖片

技術分享圖片

技術分享圖片

使用https://127.0.0.1:9392即可登入

技術分享圖片

登錄結果

技術分享圖片

設置參數

技術分享圖片

掃描結果

技術分享圖片

技術分享圖片

技術分享圖片

用它來掃描自己的win10主機,發現了一個漏洞

技術分享圖片

詳細信息

技術分享圖片

技術分享圖片

漏洞分析
正在運行的分布式計算環境/遠程過程調用(DCE/RPC)或MSRPC服務;可以通過在端口135上連接和執行適當的查詢來枚舉遠程主機上的服務。
脆弱性影響:攻擊者可以利用這一事實獲得更多的知識。關於遠程主機。
解決辦法:過濾到此端口的傳入通信量。

實踐中遇到的問題

安裝openvas太慢了,用宿舍網根本下不下來,問同學借流量開熱點下完了,之後不會用,看教程問同學慢慢摸索才完成實驗

實驗總結與體會

這次主要完成的是信息搜集與漏洞掃描,針對IP地址和dns等,掃描主機端口操作系統版本信息等內容,最後還通過openvas掃描了自己的主機漏洞,發現了存在的一些安全隱患,可以說收獲很大。

2018-2019-2 網絡對抗技術 20165337 Exp6 信息搜集與漏洞掃描