2018-2019-2 網絡對抗技術 20165337 Exp6 信息搜集與漏洞掃描
實踐內容
(1)各種搜索技巧的應用
(2)DNS IP註冊信息的查詢
(3)基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點(以自己主機為目標)
(4)漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞(以自己主機為目標)
回答問題
1.哪些組織負責DNS,IP的管理。
DNS管理機制全球根服務器均由美國政府授權的ICANN統一管理,負責全球的域名根服務器、DNS和IP地址管理。全球根域名服務器:絕大多數在歐洲和北美(全球13臺,用A~M編號),中國僅擁有鏡像服務器(備份)全球一共有5個地區性註冊機構:ARIN主要負責北美地區業務,RIPE主要負責歐洲地區業務,APNIC主要負責亞太地區業務,LACNIC主要負責拉丁美洲美洲業務,AfriNIC負責非洲地區業務
2.什麽是3R信息。
註冊人,註冊商,官方註冊局
3.評價下掃描結果的準確性。
IP地址的定位不太準,精確地查找路徑掃描主機的信息比較準確。
各種搜索技巧的應用
1.搜索網址目錄結構
使用指令:
msfconsole
use auxiliary/scanner/http/dir_scanner
set THREADS 20
set RHOSTS www.baidu.com
exploit
2.搜索引擎查詢IP地址
可以看到自己的IP地址以及所屬的網絡公司
也可以隨意查詢一個IP地址
3.fofa.so的使用
FOFA能夠幫助用戶迅速進行網絡資產匹配、加快後續工作進程。
例如進行漏洞影響範圍分析、應用分布統計、應用流行度排名統計等。
試著搜索了一下守望先鋒官網,得到了如下結果
4.使用tracert www.baidu.com來進行路由追蹤
Tracert(跟蹤路由)是路由跟蹤實用程序,用於確定 IP 數據包訪問目標所采取的路徑。Tracert 命令用 IP 生存時間 (TTL) 字段和 ICMP 錯誤消息來確定從一個主機到網絡上其他主機的路由。
追蹤結果
5.檢查特定類型的文件
site:edu.cn filetype:xls 身份證號
查詢結果
DNS IP註冊信息的查詢
1.whois查詢
域名註冊whois信息指什麽?查看詳細whois信息可以看到域名註冊的重要信息,分別是:
(1)域名所有人:這一項說明這個域名屬於誰。上例中,REGISTANT是所有人。
註意:域名所有人這一項是不能隨意修改的,所有人填寫為企業機構信息的域名修改所有人需要辦理域名過戶。
因此用戶在填寫時要特別註意。要修改這一項,Internic 認為是將域名過戶(transfer )給另一註冊人。
(2)管理聯系人(Administrative Contact ):管理聯系人有權修改域名的大部分記錄,包括域名所有人的地址、郵編、電話和傳真號碼、管理聯系人本身、技術聯系人(後面介紹)、付款聯系人(後面介紹)、域名服務器(後面介紹)等。
(3)技術聯系人(Technical Contact ):它的權限基本上和上面的管理聯系人相同。通常的安排是所有人安排自己公司的技術人員作管理聯系人,由提供網絡服務器的ISP 來作技術聯系人,這樣,在需要時,所有人自己或者ISP 都可以進行修改。
(4)付款聯系人(Billing Contact ):付款聯系人主要對域名的付款負責,Internic 的帳單(發票)是寄往付款聯系人的。
(5)域名服務器(Domain servers ):這些服務器為所註域名提供域名解析服務。Internic 要求至少有兩臺域名服務器,以確保域名服務不會間斷。這些域名服務器必須是在Internet 上真實有效的服務器,這些域名服務器必須對所註域名提供DNS 服務,即提供所註域名下的郵件交換器記錄、各個服務器的IP地址等。
在終端輸入whois baidu.com可查詢到3R註冊信息,包括註冊人的姓名、組織和城市等信息。
2.nslookup,dig域名查詢
nslookup可以得到DNS解析服務器保存的Cache的結果,但不一定準確。
dig:
dig可以從官方DNS服務器上查詢精確的結果。
3.IP2Location 地理位置查詢
www.maxmind.com網站可以根據IP查詢地理位置
先輸入ping命令查詢你要找的網址的IP地址,然後在網站下面輸入相對應的IP地址就可以查到信息了
也可以查看自己的主機的地理位置。
在ip-Adress.com
可以快速、輕松地確定自己的IP地址,或者了解更多關於域名或主機名的信息。
進入界面以後輸入你想要查找的IP地址然後就可看到相關信息了
shodan
搜索引擎可以進行反域名查詢,可以搜索到該IP的地理位置、服務占用端口號,以及提供的服務類型.
輸入你想要的IP地址可以看到地圖上的定位信息
基本的掃描技術
一、主機發現
1.PING
Ping是Windows、Unix和Linux系統下的一個命令。ping也屬於一個通信協議,是TCP/IP協議的一部分。利用“ping”命令可以檢查網絡是否連通,可以很好地幫助我們分析和判定網絡故障。
2.arp_sweep
msfconsole
use auxiliary/scanner/discovery/arp_sweep
進入arp_sweep 模塊
show options
查詢模塊參數
set RHOSTS 192.168.43.245/21
用set進行hosts主機段設置
run
執行
3.udp_sweep
msfconsole
use auxiliary/scanner/discovery/udp_sweep
進入udp_sweep 模塊
show options
查詢參數
set RHOSTS 192.168.43.245/24
用set進行hosts主機段設置
run
執行
4.nmap -sn
nmap相關參數如下:
-sS:TCP SYN掃描,可以穿透防火墻;
-sA:TCP ACK掃描。有時候由於防火墻會導致返回過濾/未過濾端口;
-sP:發送ICMP echo探測;
-sT:TCP connect掃描,最準確,但是很容易被IDS檢測到,不推薦;
-sF/-sX/-sN:掃描特殊的標誌位以避開設備或軟件的監測;
-O:啟用TCP/IP協議棧的指紋特征信息掃描以獲取遠程主機的操作系統信息;
-sV:獲取開放服務的版本信息;
nmap -sn
參數可以用來探測某網段的活躍主機
輸入命令nmap -sn 192.168.43.245/24
二、端口掃描
1.nmap -PU
–PU 掃描只會對目標進行 udp ping 掃描。這種類型的掃描會發送UDP包來獲得一個響應。
輸入命令nmap -PU 192.168.43.245/24
進行掃描
三、版本探測
1.nmap -O
nmap -O選項讓Nmap對目標的操作系統進行識別,獲取目標機的操作系統和服務版本等信息
輸入命令nmap -O 192.168.43.245進行探測
2.nmap -sV
可以查看目標主機的詳細服務信息
輸入命令nmap -sV -Pn 192.168.43.245進行探測
四、具體服務的查點
1.Telnet服務掃描
telne
t命令用於登錄遠程主機,對遠程主機進行管理。
msfconsole
use auxiliary/scanner/telnet/telnet_version
進入telnet模塊
set RHOSTS 192.168.43.0/24
掃描192.168.43.0網段
run
執行
2.SSH服務
SSH協議是用於從一個系統安全遠程登錄到另一個的方法。用戶通過客戶端 - 服務器架構格式的不安全網絡使用安全通道,用於將SSH客戶端與SSH服務器連接起來。
msfconsole
use auxiliary/scanner/ssh/ssh_version
進入ssh模塊
set RHOSTS 192.168.43.245/24
掃描網段
run
執行
3.Oracle數據庫服務查點
msfconsole
use auxiliary/scanner/oracle/tnslsnr_version
show options
set RHOSTS 192.168.43.245/24
run
漏洞掃描————安裝OpenVAS
apt-get update apt-get dist-upgrade apt-get install openvas openvas-setup
要等非常長的時間才能安裝成功
使用https://127.0.0.1:9392
即可登入
登錄結果
設置參數
掃描結果
用它來掃描自己的win10主機,發現了一個漏洞
詳細信息
漏洞分析
正在運行的分布式計算環境/遠程過程調用(DCE/RPC)或MSRPC服務;可以通過在端口135上連接和執行適當的查詢來枚舉遠程主機上的服務。
脆弱性影響:攻擊者可以利用這一事實獲得更多的知識。關於遠程主機。
解決辦法:過濾到此端口的傳入通信量。
實踐中遇到的問題
安裝openvas太慢了,用宿舍網根本下不下來,問同學借流量開熱點下完了,之後不會用,看教程問同學慢慢摸索才完成實驗
實驗總結與體會
這次主要完成的是信息搜集與漏洞掃描,針對IP地址和dns等,掃描主機端口操作系統版本信息等內容,最後還通過openvas掃描了自己的主機漏洞,發現了存在的一些安全隱患,可以說收獲很大。
2018-2019-2 網絡對抗技術 20165337 Exp6 信息搜集與漏洞掃描