掌握信息搜集的最基础技能与常用工具的使用方法。
(1)各种搜索技巧的应用
(2)DNS IP注册信息的查询
(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)
大家做的时候可以根据个人兴趣有轻有重。
1.1通过搜索引擎进行信息搜集
百度搜索filetype:xls 学号 site:edu.cn
,会出现很多的搜索结果,其中包含学号信息。
点击第一个,自动下载一个excel,打开直接获得了这些信息。
1.2tract
在主机cmd中直接输入tract www.baidu.com
来进行路由探测
1.3搜索网址目录结构
这里用的是dir_scanner。先输入命令msfconsole
,进入msf控制台,输入以下命令:
use auxiliary/scanner/http/dir_scanner set THREADS 15 set RHOSTS www.baidu.com exploit
2.1whois域名注册信息查询
whois可以用来查询一个网站的域名注册信息。在终端输入whois.baidu.com
可查询到3R注册信息,包括注册人的姓名、组织和城市等信息
从图中可以看出:
Domain Name:BAIDU.COM 网站名称是BAIDU.COM
Registry Domain ID:11181110_DOMAIN_COM-VRSN 这是注册公司的ID
Registrar WHOIS Server:whois.markmonitor.com 这是注册的服务器
Updated Date:2019-05-09T04:30:46Z 网站更新日期
Creation Date:1999-10-11T11:05:17Z 网站创建日期
Domain Status域名状态
注意:whois
查询时去掉www
等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库
中可能查询不到!!!
2.2nslookup,dig域名查询
nslookup可以得到DNS解析服务器保存的Cache的结果,dig可以从官方DNS服务器上查询精确的结果。
dig还可以选择加别的查询选项,比如+short、+trace
short:当启用 +short 选项时,显示 [或不显示] 提供应答的 IP 地址和端口号
trace:切换为待查询名称从根名称服务器开始的代理路径跟踪。缺省情况不使用跟踪。一旦启用跟踪,dig 使用迭代查询解析待查询名称。它将按照从根服务器的参照,显示来自每台使用解析查询的服务器的应答
2.3shodan地理位置查询
这里直接用shodan查询了一下百度(上面有它的IP地址)
2.4IP2反域名查询
http://www.ip-adress.com/reverse_ip/(查询地址)
3.1主机发现
ping
命令用发送ICMP报文的方法检测活跃主机
接下来是metasploit中的模块。启动msfconsole输入以下命令:
use auxiliary/scanner/discovery/arp_swee 进入arp_sweep 模块 set RHOSTS 192.168.218.136/24 进行hosts设置 set THREADS 50 加快扫描速度 run 执行
Nmap探测
输入命令nmap -sn 192.168.218.0/24
寻找该网段下的活跃主机
3.2端口扫描
在msf下输入auxiliary/scanner/portscan/tcp
,再输入set RHOSTS 192.168.218.136
之后进行扫描
nmap还有很多选项功能,比如使用-sS -Pn,用来TCP SYN扫描,Pn是在扫描前不发送ICMP echo请求测试目标
3.3OS及服务版本探测
使用命令nmap -O 192.168.128.136
进行OS探测
这里可以看到我的所有端口都是关闭的。。。
3.4具体服务的查点
Telnet服务扫描
进入msf,输入以下命令:
use auxiliary/scanner/telnet/telnet_version set RHOSTS 192.168.218.136/24 set THREADS 100 run
SSH服务扫描
进入msf,输入以下命令:
use auxiliary/scanner/ssh/ssh_version set RHOSTS 192.168.218.136/24 set THREADS 100 run
Oracle数据库服务查点
进入msf,输入以下命令:
use auxiliary/scanner/oracle/tnslsnr_version set RHOSTS 192.168.218.136/24 set THREADS 100 run
开放代理探测:open_proxy模块
进入msf,输入以下命令:
use auxiliary/scanner/http/open_proxy set RHOSTS 192.168.218.136/24 set THREADS 100 run
输入以下命令安装:
apt-get update 更新软件包列表 apt-get dist-upgrade 获取到最新的软件包 apt-get install openvas 安装OpenVAS工具
配置openvas。
这里安装需要等待一段时间,安装完成后,输入sudo openvas-start
启动,然后在浏览器打开https://127.0.0.1:9392这个网页。
输入用户名admin,以及初始密码(这里我的初始密码是:c17cc256-d1a4-4e13-8546-53a814605c8d)
登录成功后,在菜单栏选择Tasks
,进入后点击Task Wizard
新建一个任务向导,在任务栏里输入主机的IP地址,Start Scans
开始扫描
查看并分析扫描结果:
扫描完成大概花了十多分钟的时间,扫描完成后我们点进去再点击Full and fast
在这里点进去之后,我们以Buffer overflow为例,点进去查看详细结果:
图中可以看到都标注了危险等级:
我们选择一个点进去查看一下:
从上图我们可以看出问题:这个主机安装了AbsoluteFTP,很容易出现缓冲区溢出的漏洞;漏洞评分:6.8;Solution下写得是解决方案。
配置openvas过程中一直出现很多问题,这是其中之一,通过询问之前遇到过相同问题的同学得到解决。(特别鸣谢:5308杨元,5310奚晨妍)
1.哪些组织负责DNS,IP的管理
全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。
2.什么是3R信息。
注册人(Registrant)、注册商(Registrar)、官方注册局(Registry)。
3.评价下扫描结果的准确性
感觉扫描的结果还是比较准确的,相差并不大。
这次实验操作上并没有什么难的,但是在安装openvas的时候真的是让我心态有一点爆炸。第一次安装把我虚拟机安崩了,我重新安装了一次kail。第二次还是遇到了很多千奇百怪的问题,我只能看之前同学的博客,看他们有没有遇到同样的问题。最后在我的不断尝试下还是解决了问题,但是真的花了好多时间。通过这次实验,我学习了各种扫描漏洞的方法,收获还是很大的!
2019-2020-2 20175315陈煜扬《网络对抗技术》EXP5信息搜集与漏洞扫描
原文:https://www.cnblogs.com/cyygxy/p/12776053.html