首页 > 其他 > 详细

2018-2019-2 网络对抗技术 20165337 Exp6 信息搜集与漏洞扫描

时间:2019-05-01 15:30:02      阅读:205      评论:0      收藏:0      [点我收藏+]

实践内容

(1)各种搜索技巧的应用

(2)DNS IP注册信息的查询

(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)

(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

回答问题

1.哪些组织负责DNS,IP的管理。
DNS管理机制全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务
所有的IP地址都由国际组织NIC(Network Information Center)负责统一分配的,目前全世界共有三个这样的网络信息中心。而我国申请IP地址要通过APNIC,APNIC的总部设在日本东京大学。申请时要考虑申请哪一类的IP地址,然后向国内的代理机构。
2.什么是3R信息。
注册人,注册商,官方注册局
3.评价下扫描结果的准确性。
IP地址的定位不太准,精确地查找路径扫描主机的信息比较准确。

各种搜索技巧的应用

1.搜索网址目录结构

使用指令:
msfconsole
use auxiliary/scanner/http/dir_scanner
set THREADS 20
set RHOSTS www.baidu.com
exploit

技术分享图片

2.搜索引擎查询IP地址

可以看到自己的IP地址以及所属的网络公司

技术分享图片

也可以随意查询一个IP地址

技术分享图片

3.fofa.so的使用

FOFA能够帮助用户迅速进行网络资产匹配、加快后续工作进程。
例如进行漏洞影响范围分析、应用分布统计、应用流行度排名统计等。

试着搜索了一下守望先锋官网,得到了如下结果

技术分享图片

技术分享图片

4.使用tracert www.baidu.com来进行路由追踪

Tracert(跟踪路由)是路由跟踪实用程序,用于确定 IP 数据包访问目标所采取的路径。Tracert 命令用 IP 生存时间 (TTL) 字段和 ICMP 错误消息来确定从一个主机到网络上其他主机的路由。
追踪结果

技术分享图片

5.检查特定类型的文件

site:edu.cn filetype:xls 身份证号
查询结果

技术分享图片

技术分享图片

DNS IP注册信息的查询

1.whois查询

域名注册whois信息指什么?查看详细whois信息可以看到域名注册的重要信息,分别是:
(1)域名所有人:这一项说明这个域名属于谁。上例中,REGISTANT是所有人。

注意:域名所有人这一项是不能随意修改的,所有人填写为企业机构信息的域名修改所有人需要办理域名过户。

因此用户在填写时要特别注意。要修改这一项,Internic 认为是将域名过户(transfer )给另一注册人。

(2)管理联系人(Administrative Contact ):管理联系人有权修改域名的大部分记录,包括域名所有人的地址、邮编、电话和传真号码、管理联系人本身、技术联系人(后面介绍)、付款联系人(后面介绍)、域名服务器(后面介绍)等。

(3)技术联系人(Technical Contact ):它的权限基本上和上面的管理联系人相同。通常的安排是所有人安排自己公司的技术人员作管理联系人,由提供网络服务器的ISP 来作技术联系人,这样,在需要时,所有人自己或者ISP 都可以进行修改。

(4)付款联系人(Billing Contact ):付款联系人主要对域名的付款负责,Internic 的帐单(发票)是寄往付款联系人的。

(5)域名服务器(Domain servers ):这些服务器为所注域名提供域名解析服务。Internic 要求至少有两台域名服务器,以确保域名服务不会间断。这些域名服务器必须是在Internet 上真实有效的服务器,这些域名服务器必须对所注域名提供DNS 服务,即提供所注域名下的邮件交换器记录、各个服务器的IP地址等。

在终端输入whois baidu.com可查询到3R注册信息,包括注册人的姓名、组织和城市等信息。

技术分享图片

2.nslookup,dig域名查询

nslookup可以得到DNS解析服务器保存的Cache的结果,但不一定准确。

技术分享图片

dig:
dig可以从官方DNS服务器上查询精确的结果。

技术分享图片

3.IP2Location 地理位置查询

www.maxmind.com网站可以根据IP查询地理位置

先输入ping命令查询你要找的网址的IP地址,然后在网站下面输入相对应的IP地址就可以查到信息了

技术分享图片

也可以查看自己的主机的地理位置。

技术分享图片

ip-Adress.com可以快速、轻松地确定自己的IP地址,或者了解更多关于域名或主机名的信息。

进入界面以后输入你想要查找的IP地址然后就可看到相关信息了

技术分享图片

shodan搜索引擎可以进行反域名查询,可以搜索到该IP的地理位置、服务占用端口号,以及提供的服务类型.

输入你想要的IP地址可以看到地图上的定位信息

技术分享图片

基本的扫描技术

一、主机发现

1.PING

Ping是Windows、Unix和Linux系统下的一个命令。ping也属于一个通信协议,是TCP/IP协议的一部分。利用“ping”命令可以检查网络是否连通,可以很好地帮助我们分析和判定网络故障。

技术分享图片

2.arp_sweep
msfconsole
use auxiliary/scanner/discovery/arp_sweep进入arp_sweep 模块
show options查询模块参数
set RHOSTS 192.168.43.245/21用set进行hosts主机段设置
run执行

技术分享图片

3.udp_sweep
msfconsole
use auxiliary/scanner/discovery/udp_sweep进入udp_sweep 模块
show options查询参数
set RHOSTS 192.168.43.245/24用set进行hosts主机段设置
run执行

技术分享图片

4.nmap -sn
nmap相关参数如下:

-sS:TCP SYN扫描,可以穿透防火墙;
-sA:TCP ACK扫描。有时候由于防火墙会导致返回过滤/未过滤端口;
-sP:发送ICMP echo探测;
-sT:TCP connect扫描,最准确,但是很容易被IDS检测到,不推荐;
-sF/-sX/-sN:扫描特殊的标志位以避开设备或软件的监测;
-O:启用TCP/IP协议栈的指纹特征信息扫描以获取远程主机的操作系统信息;
-sV:获取开放服务的版本信息;
nmap -sn参数可以用来探测某网段的活跃主机
输入命令nmap -sn 192.168.43.245/24

技术分享图片

二、端口扫描

1.nmap -PU
–PU 扫描只会对目标进行 udp ping 扫描。这种类型的扫描会发送UDP包来获得一个响应。
输入命令nmap -PU 192.168.43.245/24进行扫描

技术分享图片

三、版本探测

1.nmap -O
nmap -O选项让Nmap对目标的操作系统进行识别,获取目标机的操作系统和服务版本等信息
输入命令nmap -O 192.168.43.245进行探测

技术分享图片

2.nmap -sV
可以查看目标主机的详细服务信息
输入命令nmap -sV -Pn 192.168.43.245进行探测

技术分享图片

四、具体服务的查点

1.Telnet服务扫描
telnet命令用于登录远程主机,对远程主机进行管理。
msfconsole
use auxiliary/scanner/telnet/telnet_version进入telnet模块
set RHOSTS 192.168.43.0/24扫描192.168.43.0网段
run执行

技术分享图片

2.SSH服务
SSH协议是用于从一个系统安全远程登录到另一个的方法。用户通过客户端 - 服务器架构格式的不安全网络使用安全通道,用于将SSH客户端与SSH服务器连接起来。

msfconsole
use auxiliary/scanner/ssh/ssh_version进入ssh模块
set RHOSTS 192.168.43.245/24扫描网段
run执行

技术分享图片

3.Oracle数据库服务查点
msfconsole
use auxiliary/scanner/oracle/tnslsnr_version
show options
set RHOSTS 192.168.43.245/24
run

技术分享图片

漏洞扫描————安装OpenVAS

apt-get update apt-get dist-upgrade apt-get install openvas openvas-setup
要等非常长的时间才能安装成功

技术分享图片

技术分享图片

技术分享图片

使用https://127.0.0.1:9392即可登入

技术分享图片

登录结果

技术分享图片

设置参数

技术分享图片

扫描结果

技术分享图片

技术分享图片

技术分享图片

用它来扫描自己的win10主机,发现了一个漏洞

技术分享图片

详细信息

技术分享图片

技术分享图片

漏洞分析
正在运行的分布式计算环境/远程过程调用(DCE/RPC)或MSRPC服务;可以通过在端口135上连接和执行适当的查询来枚举远程主机上的服务。
脆弱性影响:攻击者可以利用这一事实获得更多的知识。关于远程主机。
解决办法:过滤到此端口的传入通信量。

实践中遇到的问题

安装openvas太慢了,用宿舍网根本下不下来,问同学借流量开热点下完了,之后不会用,看教程问同学慢慢摸索才完成实验

实验总结与体会

这次主要完成的是信息搜集与漏洞扫描,针对IP地址和dns等,扫描主机端口操作系统版本信息等内容,最后还通过openvas扫描了自己的主机漏洞,发现了存在的一些安全隐患,可以说收获很大。

2018-2019-2 网络对抗技术 20165337 Exp6 信息搜集与漏洞扫描

原文:https://www.cnblogs.com/y963976867/p/10789456.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!