标签:create server data- 参考 热点 迭代 lookup 没有权限 传输
掌握信息搜集的最基础技能与常用工具的使用方法
(1)各种搜索技巧的应用
(2)DNS IP注册信息的查询
(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞
信息搜集: 渗透测试中首先要做的重要事项之一,搜集关于目标机器的一切信息
间接收集
DNS记录扫描和枚举
CorpWatch:auxiliary/gather/corpwatch_lookup_name
搜索引擎子域名搜集器:auxiliary/gather/searchengine_subdomains_collector
在线搜索工具
直接收集
主机扫描:发现网络上的活动主机,modules/auxiliary/scanner/discovery
端口扫描:发现主机上的开放端口,通过search portscan 命令查看MSF中的端口扫描模块
版本探测:探测端口上的运行服务
漏洞探测:探测服务是否有相应漏洞
NMAP:也就是Network Mapper,最早是Linux下的网络扫描和嗅探工具包。
社会工程学
漏洞扫描与Openvas
(一)检测特定类型的文件
site:edu.cn filetype:xls 考号
,能够搜索到xls格式的Excel表格,而且与考号信息相关将其下载后,通过 excel 打开,发现其中包含了姓名和准考证号等信息,而我在搜索时需要的正是考号信息
(二)搜索网络目录结构
就是使用暴力模块进行暴力破解。而暴力破解一般就是指穷举法,一个一个去枚举。这里以dir_scanner为例
在命令行依次输入以下命令:
msfconsole
use auxiliary/scanner/http/dir_scanner
set THREADS 20
set RHOSTS www.baidu.com
exploit
(三)使用IP路由侦查工具traceroute
关于traceroute命令
traceroute命令利用ICMP协议定位用户计算机和目标计算机之间的所有路由器。TTL值可以反映数据包经过的路由器或网关的数量,通过操纵独立ICMP呼叫报文的TTL值和观察该报文被抛弃的返回信息,traceroute命令能够遍历到数据包传输路径上的所有路由器。
在windows中输入命令:tracert www.baidu.com
traceroute www.baidu.com
(一)whois域名注册信息查询
whois用来进行域名注册信息查询
在 kali 中输入命令 whois baidu.com
可以查到注册人姓名、组织等注册信息(注意:这里查询试需要去掉www的前缀)
(二)nslookup,dig域名查询
使用nslookup
nslookup可以得到DNS解析服务器保存的Cache的结果
在 kali 中输入命令 nslookup baidu.com
得到DNS解析结果,但并不是一定准确的(注意:这里去掉了www的前缀)
使用dig
dig可以从官方DNS服务器上查询精确的结果
在 kali 中输入命令 dig baidu.com
得到从官方DNS服务器上查询精确的结果(注意:这里去掉了www的前缀)
+[no]search:使用 [不使用] 搜索列表或 resolv.conf 中的域伪指令(如果有的话)定义的搜索列表。缺省情况不使用搜索列表。
+[no]trace:切换为待查询名称从根名称服务器开始的代理路径跟踪。缺省情况不使用跟踪。一旦启用跟踪,dig 使用迭代查询解析待查询名称。它将按照从根服务器的参照,显示来自每台使用解析查询的服务器的应答。
+[no]identify:当启用 +short 选项时,显示 [或不显示] 提供应答的 IP 地址和端口号。
+[no]stats:该查询选项设定显示统计信息:查询进行时,应答的大小等等。缺省显示查询统计信息。
dig baidu.com +trace
切换为待查询名称从根名称服务器开始的代理路径跟踪dig baidu.com +identify
(这里需要先输入命令 dig baidu.com +short
)显示提供应答的 IP 地址和端口号(三)IP2Location地理位置查询
www.maxmind.com
网站可以根据IP查询地理位置
ping www.baidu.com
获取百度的 IP地址www.maxmind.com
网站,在网站中输入IP地址(183.232.231.172)可以查看到百度的IP信息(一)主机发现
使用Ping命令
ping www.baidu.com
ping www.baidu.com
metasploit中的arp_sweep模块
arp_sweep 是 metasploit 中位于 modules/auxiliary/scanner/discovery
中的模块,它使用ARP请求枚举本地局域网络中的所有活跃主机
在 kali 中执行以下命令:
msfconsole
use auxiliary/scanner/discovery/arp_sweep
set RHOSTS 192.168.11.0/24
set THREADS 50
run
metasploit中的udp_sweep模块
udp_sweep 是 metasploit 中位于 modules/auxiliary/scanner/discovery
中的模块,udp_sweep 模块除了可以探测到存活主机之外,还可以获得主机名称信息
在 kali 中执行以下命令:
msfconsole
use auxiliary/scanner/discovery/udp_sweep
set RHOSTS 192.168.11.0/24
set THREADS 50
run
使用nmap
-sS:TCP SYN扫描,可以穿透防火墙;
-sA:TCP ACK扫描。有时候由于防火墙会导致返回过滤/未过滤端口;
-sP:发送ICMP echo探测;
-sT:TCP connect扫描,最准确,但是很容易被IDS检测到,不推荐;
-sF/-sX/-sN:扫描特殊的标志位以避开设备或软件的监测;
-O:启用TCP/IP协议栈的指纹特征信息扫描以获取远程主机的操作系统信息;
-sV:获取开放服务的版本信息;
nmap -sn 192.168.11.0/24
(二)端口扫描
nmap -PU
nmap -PU 192.168.11.0/24
(三)版本探测
nmap -O
nmap -O 192.168.0.103
nmap -O 192.168.11.1
nmap -sV
(四)具体服务的查点
metasploit中有许多相关工具,大部分都在Scanner辅助模块,常以[service_name]_version(用以遍历主机,确定服务版本)和[service_name]_login(进行口令探测攻击)命名。
Telnet服务扫描
telnet命令用于登录远程主机,对远程主机进行管理
执行命令如下:
msfconsole
use auxiliary/scanner/telnet/telnet_version
set RHOSTS 192.168.11.0/24
set THREADS 50
run
SSH服务
SSH(“安全外壳”)协议是用于从一个系统安全远程登录到另一个的方法。用户通过客户端 - 服务器架构格式的不安全网络使用安全通道,用于将SSH客户端与SSH服务器连接起来
执行命令如下:
msfconsole
use auxiliary/scanner/ssh/ssh_version
set RHOSTS 192.168.11.0/24
set THREADS 50
run
Oracle数据库服务查点
msfconsole
use auxiliary/scanner/oracle/tnslsnr_version
set RHOSTS 192.168.11.0/24
set THREADS 50
run
安装Openvas
在kali终端管理员权限下依次输入以下命令进行安装(这其中碰到的问题太多了,全部放到实验中遇到的问题中说明):
apt-get update
apt-get dist-upgrade
apt-get install openvas
openvas-setup
添加新的用户名和密码
openvasmd --create-user=20175218 --role=Admin 创建用户20175218
openvasmd --user=20175218 --new-password=jy5218 设置新密码
登录
openvas-start
启动服务,这里提示关联存在问题无法打开,需要手动在浏览器中输入网址 https://127.0.0.1:9392
进入,然后输入刚刚设置的用户名和密码进行扫描
首先是安装Openvas时,通病,一般都会遇到的问题,这里当然我也遇到了,就是下载是连接断了或者连接错误
解决方法: 可以换手机热点,不推荐移动,推荐使用联通(这里仅在我这里得到验证,我家宽带是移动的,下载时非常容易段,用移动号码开热点也容易断,换联通卡就好了很多,基本上很少断,如果断了可以尝试把手机开启关闭飞行模式刷一下网),反复重新输入命令直到所有都下载成功
经过这次,我也得到一次教训,每次做实验前,可以先给虚拟机拍摄一个快照,这样如果出错了还可以回到实验前的状态
安装时错误了,建议不要多次进行apt-get dist-upgrade更新,因为这个我损失了一台虚拟机...
解决方法: 下载时,我多次进行apt-get dist-upgrade,结果不知道怎么把系统中一些文件替换删除了,导致很多文件都没有了,而且连接不上网,VM tool也不好使了,然后我就放弃了这台虚拟机。幸好这学期还有一门课程,当时把kali进行了克隆,然后就用了克隆的这台机器(幸好veil是安装好了的!!!否则需要使用时重新安装又得费很大麻烦,真是不幸中的万幸)
在安装Openvas后,进行 openvas-check-setup 检测时,通常问题都可以通过它给的FIX提示进行解决,比如: greenbone-scapdata-sync 、 greenbone-certdata-sync 这里我就不说了,主要说的是FIX没有给出比较具体靠谱的提示的问题
解决方法: 这个问题足足困了我半天,上网查阅了很多资料都没解决,看到有同学博客遇到同样的问题,尝试她的解决方法,通过 vim /var/run/redis-openvas/redis-server.sock 改文件,发现我打开的是一个空文件,而且这个文件不能保存,没有权限,保存也只是只能为可读,而且有错误。真的头疼啊,弄了好久都没能解决这一个问题(虽然其他问题解决时间也很长,但那方法可靠,而且也只是下载时间长,这个连可靠解决方法都没有...)。后来想了很久,尝试将几种方法集中起来,发现解决了,以下是具体操作:
首先,进入redis安装目录/etc/redis/,通过 vim redis.conf
打开文件,然后编辑,将下面两个参数注释打开
unixsocket /var/run/redis/redis-server.sock
unixsocketperm 700
然后将 unixsocket /var/run/redis/redis-server.sock 修改为其他路径,因为在/var或/etc这些目录下是没有权限进行写文件的,所以可以在外面的文件夹下进行写文件,比如我的是 /home/kali/wlgf/exp5/redis.sock
然后打开 /etc/openvas/ ,通过 vim openvassd.conf
打开文件,然后编辑,发现最后面有一行路径了,可以不用管,只需要在最后面添加一行,地址跟unixsocket的要一样即 kb_location = /home/kali/wlgf/exp5/redis.sock
然后当然不可能设置一个路径却没有文件吧,我们还是得在 /home/kali/wlgf/exp5/ 下写一个 redis.sock 文件,内容为:
port 0
unixsocket /var/run/redis-openvas/redis-server.sock
unixsocketperm 700
timeout 0
最后重启,运行 openvas-check-setup 发现问题已解决
哪些组织负责DNS,IP的管理。
答:对于此,上网查询资料可知,全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务,然后其他组织有地址支持组织(ASO)负责IP地址系统的管理,域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理,协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配
什么是3R信息。
答:即注册人(Registrant)、注册商(Registrar)、官方注册局(Registry)
评价下扫描结果的准确性。
答:对于扫描结果的准确性,我觉得还是比较好,但是不是非常好。这里不是说扫描工具不行,我想的是可能是扫描环境的不同,对扫描结果的准确性影响比较大。对于此,我觉得我的电脑是比较迷的,很多同学实验都碰不到的问题我就遇到了,这样不单是只能靠自己去想办法解决,而且还让我觉得我的电脑对我太不友好了...为啥别人能这么顺利,我却要碰到这么多问题,所以我感觉在扫描结果准确性上,这也是有影响的,所以我觉得这个准确性还是稍微差一点点的,主要是经历的事情已经让我不相信我的虚拟机或者电脑了...
这次实验,总的来说不是很困难,但是做得不是很顺利,整个实验做下来,大概花了将近三天,最后总结下来就是,心态一定要好!!!这次实验中,前面倒是没啥,就是安装Openvas和进行 openvas-check-setup 检测,真的是很容易让人心态崩掉啊,不只是问题多,而且解决问题还很困难。下载速度非常慢,有时你放着让它自己下,回来发现,竟然断掉连接了,不知道白白浪费多长时间,就像晚上睡觉前挂着下载,没准第二天醒来一看也就下来两三个结果断了,一晚上就白费。遇到困难直接给出可靠解决方法还行,如果没有,还得自己去摸索,摸索来摸索去,废了好长时间,结果发现还没能解决,这是最让人头疼的事,在这一次实验中又一次体验到了(之前有实验也是这样)。做完实验,突然发现实验的最大收获竟然不是掌握了信息搜集的最基础技能与常用工具的使用方法,而是再一次磨练了心态...
2019-2020-2 20175218陈敬勇 《网络对抗技术》 Exp5 信息搜集与漏洞扫描
标签:create server data- 参考 热点 迭代 lookup 没有权限 传输
原文地址:https://www.cnblogs.com/cjy-123/p/12773630.html