码迷,mamicode.com
首页 > 其他好文 > 详细

20175104 李屹哲 Exp5 信息搜集与漏洞扫描

时间:2020-04-20 21:40:15      阅读:69      评论:0      收藏:0      [点我收藏+]

标签:服务   获得   ext   name   oracl   nbsp   引擎   速度   location   

目录

1.实践目标

掌握信息搜集的最基础技能与常用工具的使用方法。

2.实践内容

(1)各种搜索技巧的应用

(2)DNS IP注册信息的查询

(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)

(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

3.报告内容

3.1实验后回答问题

(1)哪些组织负责DNS,IP的管理。

(2)什么是3R信息。

(3)评价下扫描结果的准确性。

3.2实验总结与体会

各种搜索技巧的应用

可以通过搜索引擎进行信息检索

intitle:标题表示搜索范围限定在网页标题。
site:站点域名表示搜索范围限定在特定站点中
inurl:网页url中特殊词表示搜索范围限定在url链接中。
“”表示查询词不能拆分在搜索结果中必需完整出现,可以对查询词精确匹配。
Filetype:文档格式表示搜索范围限定在指定pdf、doc、xls、ppt、rtf、all中的某个文档格式中。
  • 这里我们使用指令 site:com.cn filetype:xls  搜索com.cn站点的xls文件,内容搜索为带有身份证号的xls

技术图片

  •  这里选择第一个点击后自动下载了xls文件,发现文件里全是是一张充满个人信息的表格,具体内容已打码

技术图片

  • 这里可以看出个人信息是多么容易被他人窃取,如果身份证号不慎被他人利用,恐怕会产生严重后果

Tracert路由探测

  • 这里使用指令 tracert 探测数据包从源地址到目的地址经过的路由器的IP地址,这里我们随便输入一个地址202.99.254.231

  • 里面的信息为生存时间,icmp包返回时间以及跳转时经过的ip

技术图片

  • 注意:某道些路由器不会为其 TTL 值已过期的数据包返回“已超时”消息,而且这些路由器对于 tracert 命令不可见。在这种情况下,将为该跃点显示一行星号 (*)

dir—scanner暴力猜解目录

use auxiliary/scanner/http/dir_scanner */设置为暴力破解目录模块
set rhosts www.baidu.com
set threads 50 设置搜索速度
exploit

技术图片

回到顶部

DNS IP注册信息的查询

1.whois域名注册信息查询

  • 这里可以得到注册的的信息和新建时间,更新时间,注册的组织,URL等信息

 技术图片

  • 这里还可以见到注册地址

技术图片

2.使用nslookup,dig域名查询

  • 这里nslookupnslookup用于查询DNS的记录,查询域名解析是否正常,但结果不能保证一定准确这里可以看到查询到地址

技术图片

  • dig是linux中的域名解析工具,功能比nslookup强很多,使用也很方便dig指令用于查询DNS包括NS记录,A记录,MX记录等相关信息的工具

技术图片

  • dig反向解析域名指令 dig -x 8.8.8.8 +short  ,这里可以发现这是google的网站

技术图片

3.IP2Location 地理位置查询

  • 这里我使用的网站是:https://www.ip.cn/,输入之前查到的用nslookup和暴力目录破解得到的baidu的地址,发现都是位于北京。

技术图片

技术图片

4.IP2反域名查询

可以获得IP对应的地理位置、连接方式、互联网服务提供商(ISP)等信息以及服务的相关信息

技术图片

5.netcraft查询

  • 可以用netcraft进一步查询相关信息

技术图片

回到顶部

基本的扫描技术

主机发现

  • 使用ping指令检测主机是否处于活跃状态,这里可以发现我们主机是处于活跃状态的

技术图片

技术图片

  • MSF模块:modules/auxiliary/scanner/discovery

    • arp_sweep
    • ipv6_multicast_ping,ipv6_neighbor, ipv6_neighbor_router_advertisement
    • udp_probe,udp_sweep.
  • 这里我们使用一下arp_sweep,其可以通过ARP请求可以枚举本地网络中的存活主机
use auxiliary/scanner/discovery/arp_sweep
set RHOSTS 192.168.0.105
run

技术图片

  • 利用NMAP进行主机扫描

  • nmap的指令以及相应指令可以在这篇博客中找到,较为详细的介绍了指令及用法

  • 使用指令 nmap -sn 192.168.0.*,可以检测出来这个网段下的活跃主机,*为缺省值,就默认扫描192.168.0.网段下所有的活跃主机可以看到该网段下共有3台活跃主机。

技术图片

端口扫描

  • 使用msf下面的syn模块进行扫描

  • TCP SYN 扫描不会完成TCP三次握手

    • SYN扫描速度更快(因为是半开扫描,建立一个不完整的tcp链接)

    • 躲避防火墙和入侵检测系统的检测

use auxiliary/scanner/portscan/syn
set RHOSTS 192.168.0.105
set THREADS 30
exploit
  • 这里可以看到主机打开的端口

技术图片

  • 使用nmap进行扫描,指令为 nmap -sS 192.168.0.105 ,这里使用的是syn扫描方式,可以查看开放端口及其对应服务

  • 这里可以看到80端口对应http服务,443对应https等等,这里要求以root权限运行

技术图片

OS及服务版本探测

  • 使用指令 nmap–sV 192.168.0.105 ,用于确定目标主机开放端口上运行的具体的应用程序及版本信息

  • 这里可以看到运行的各项服务以及对应版本

技术图片

  • 使用指令 nmap –O 192.168.0.105 ,用于检测目标主机运行的操作系统类型及设备类型等信息

技术图片

  • 但这里查出来是win 7/win server 2012,是因为是-O有误报问题。那么就可以理解了。

具体服务的查询

  • smb版本探测
use auxiliary/scanner/smb/smb_enumshares 设置smb版本模块
set RHOST 192.168.0.105
run

技术图片

  • SSH 版本扫描和检测

use auxiliary/scanner/ssh/ssh_version 设置模块为SSH版本
set RHOSTS 192.168.0.105
run

技术图片

  • Oracle数据库服务检测

use auxiliary/scanner/oracle/tnslsnr_version 设置oracle模块
set RHOSTS 192.168.0.105
run

技术图片

  • HTTP扫描
use auxiliary/scanner/http/

技术图片

  • telnet扫描

use auxiliary/scanner/telnet/telnet_version 使用telent模块
set RHOSTS 192.168.0.105
run

技术图片

  • 这里可以看到是连接被拒绝了

回到顶部

漏洞扫描

  • 安装poenvas

  • 这里如果有以下情况,那么就一定要运行apt-get update ,更新软件源

技术图片

  • 然后运行 apt-get install openvas 安装openvas

  • 之后要不断运行 openvas-check-setup 进行安装,然后查看给出的解决方案,一步步完成安装

  • 比如这里是要求你以这种格式新建一个角色

技术图片

  • 这里要求你运行 greenbone-nvt-sync 指令

技术图片

  • 最终安装成功结果为

技术图片

  • 然后使用指令 openvas-start 启动openvas服务

  • 这里可以看到服务的地址为 https://127.0.0.1:9392

技术图片

  •  输入设置的用户名及密码

技术图片

  • 登录之后选择scans->tasks点击Task Wizard可以新建任务

技术图片

  • 输入主机的IP地址192.168.0.105,点击start scan进行扫描

技术图片

  •  这里点击底下的扫描task并选择full and fast,貌似我的电脑问题比较大啊。。。。

技术图片

 

 技术图片

  • 之后就可以进去看到我们的漏洞了

技术图片

  • 这里我们查看几种服务下的漏洞
  • 比如防火墙的漏洞

技术图片

  • 这里我们点开一个危机度7.5的漏洞

技术图片

  • 这里提示问题是Kerio个人防火墙容易受到管理端口上的缓冲区溢出的影响,解决方式是更新个人防火墙

  • 但我的防火墙明明已经是最新的了,所以这个漏洞就很迷

  • HP-UX本地安全检查漏洞中找到了一个高危漏洞

  • 这个漏洞说远程主机缺少通过参考通报宣布的Java软件包的更新。建议下载更新包

技术图片

  • 其他内容也都是这样查看summary下面的内容,找到问题,然后查看solution解决就行

回到顶部

实验后回答问题

(1)哪些组织负责DNS,IP的管理

  ICANN负责全球IP地址和域名管理

  具体职能:负责协调管理DNS各技术要素以确保普遍可解析性,使所有的互联网用户都能够找到有效的地址。它是通过监督互联网运作当中独特的技术标识符的分配以及顶级域名(如“.com”“.info”等)的授权来做到这一点。至于其它互联网用户所关心的问题,如金融交易规则、互联网内容控制、自发的商业电子邮件(垃圾邮件),以及数据保护等,则不在ICANN技术协调任务的范围之内。

  ICANN的下属三个机构及其职能:

  • 地址支持组织(ASO)负责IP地址系统的管理

  • 域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理

  • 协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配

  全球一共有5个地区性注册机构:

  • ARIN主要负责北美地区业务

  • RIPE主要负责欧洲地区业务

  • APNIC主要负责亚太地区业务

  • LACNIC主要负责拉丁美洲美洲业务

  • AfriNIC负责非洲地区业务

(2)什么是3R信息。

  3R信息就是:注册人(Registrant),注册商(Registrar),官方注册局(Registry)。

(3)评价下扫描结果的准确性。

  有时不是很准确,就比如nmap的-O指令的扫描结果并不是完全准确,但漏洞扫描就很全面,我从来没想过自己的主机会有这么多漏洞。

回到顶部

实验总结与体会

  本次实验感觉自己还是收益匪浅的,首先知道了怎么使用查询DNSIP注册信息,而且学会了许多种扫描技术,从未想过msf功能如此强大,nmap之前在其他课程中有所涉及,但本次实验中是真正的详细运用了以下;而且还学会了怎么及进行漏洞扫描以及进行修复漏洞,虽然大多数都漏洞产生原因都是因为没有及时更新所导致的。本次实验在今后的学习生活中相信都会起到很大的作用。

回到顶部

20175104 李屹哲 Exp5 信息搜集与漏洞扫描

标签:服务   获得   ext   name   oracl   nbsp   引擎   速度   location   

原文地址:https://www.cnblogs.com/20175104lyz/p/12734602.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!