2020-2021-4 20175229张智敏 《网络对抗技术》Exp5 信息搜集与漏洞扫描
Posted zzmzcc
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了2020-2021-4 20175229张智敏 《网络对抗技术》Exp5 信息搜集与漏洞扫描相关的知识,希望对你有一定的参考价值。
一、实践目标
1、实践对象
(1)Windows 10
(2)Kali Linux
(3)Baidu
2、实践内容
(1)搜索技巧的应用
(2)DNS,IP注册信息的查询
(3)基本的扫描技术
(4)漏洞扫描
二、基础知识
1、实践要求
掌握信息搜集的最基础技能与常用工具的使用方法
2.2、指令/参数
(1)自动化工具
①set RHOSTS
设置扫描路径
②set THREADS
设置并发进程数量
(2)搜索引擎
①filetype
能对搜索结果的文件类型进行限定检索词 filetype:文件类型
②-
能在检索结果中获取检索词的补集检索词 -词语
③site
能限制检索结果的来源检索词 site:限制域名
④inurl
能在网址中进行搜索检索词inurl:检索词
⑤|
表示布尔逻辑中的或者(or)关系关键词1 | 关键词2
⑥空格表示布尔逻辑中的交集(and)关系关键词1 关键词2
(3)Nmap
①-sS/sT/sA/sW/sM
指定TCP SYN/Connect()/ACK/Window/Maimon scans扫描目标
②-sU
指定UDP扫描方式确定目标的UDP端口状况
③-sN/sF/sX
指定TCP Null,FIN,Xmas scans秘密扫描方式协助探测对方的TCP端口状态
④--scanflags <flags>
定制TCP包的flags
⑤-sI <zombiehost[:probeport]>
指定idle scan方式来扫描目标主机(需要合适的zombie host)
⑥-sY/sZ
使用SCTP INIT/COOKIE-ECHO来扫描SCTP协议端口的开放的情况
⑦-sO
使用IP protocol扫描确定目标支持的协议类型
⑧-b <FTP relay host>
使用FTP bounce scan扫描方式
⑨osscan-limit
限制Nmap只对确定的主机的进行OS探测(需要至少确定该主机的一对open和closed的端口)
⑩osscan-guess
猜测对方的主机的系统类型(准确性低但会尽可能多为用户提供潜在的操作系统)
3、预备知识
(1)Nmap
拥有丰富的系统数据库,目前可以识别2600多种操作系统与设备类型,可以扫描网上电脑开放的网络连接端,确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统以及用以评估网络系统安全。
(2)搜索引擎
有些网站会链接通讯录订单等敏感的文件,可进行针对性的查找site:XXX.com filetype:xls
。
(3)OpenVAS
apt-get update
apt-get upgrade
apt-get install openvas
openvas-setup # 可能需要重复多次,需要下载很多xml文件
openvas-check-setup
openvasmd --user=admin --new-password=[new key]
(4)自动化工具
①metasploit
的brute_dirs
dir_listing
dir_scanner
等辅助模块,主要是暴力猜解。暴力破解一般就是指穷举法,原理就是使用攻击者自己的用户名和密码字典,一个一个去枚举尝试是否能够登录。理论上只要字典足够庞大,枚举总是能够成功。
--1>modules/auxiliary/scanner/discovery
arp_sweep,udp_probe,udp_sweep;
--2>scanner/[service_name]/[service_name]_version
遍历主机,确定服务版本;
--3>scanner/[service_name]/[service_name]_login
进行口令探测攻击。
(5)traceroute/tracert
①利用ICMP协议定位用户计算机和目标计算机之间的所有路由器,能够遍历到数据包传输路径上的所有路由器;
②TTL值可以反映数据包经过的路由器或网关的数量,通过操纵独立ICMP呼叫报文的TTL值和观察该报文被抛弃的返回信息。
三、实践步骤
(一) 搜索技巧的应用
1、搜索网址目录结构
(1)dir_scanner
模块
(2)dir_listing
模块
(3)brute_dirs
模块
2、搜索特定类型的文件
(1)百度严格的管制下,搜狗引擎显得强大
(2)打开一个文件看一下
3、搜索E-Mail
(1)国内不能合法使用Google
和Yahoo
可以设置为false
4、IP路由侦查
(1)Kali
traceroute
查看得知www.baidu.com
经过30个路由器,* * *
表示该次连接返回时间超时
(2)Windowstracert查看信息内容
①第一列:生存时间,每途经一个路由器结点自增1
②第二至四列:三次发送的ICMP包返回时间,单位为毫秒ms
③第五列:途经路由器的IP地址,若有主机名则包含主机名,*表示该次ICMP包返回时间超时
(3)Windows同样显示通过最多30个跃点跟踪(即30个路由器)
(二) DNS IP注册信息的查询
1、whois域名注册信息查询
(1)注册域名时通常会注册一个上层域名
①baidu.com
一级域名(上层域名)
②www.baidu.com
二级域名(子域名)
(2)子域名由自身的域名服务器管理,在whois
数据库中可能会查询不到
2、nslookup,dig域名查询
(1)nslookup
可以诊断域名系统(DNS)基础结构的信息,但不一定准确
(2)dig
可以从官方DNS服务器上查询精确的结果
(3)dig
还有很多查询选项,每个查询选项由带前缀(+)的关键字标识
①+[no]search
使用[不使用]搜索列表或resolv.conf
中域伪指令(如果有的话)定义的搜索列表(默认不使用);
②+[no]trace
切换为待查询名称从根名称服务器开始的代理路径跟踪(默认不使用),若启用跟踪dig
使用迭代查询解析待查询名称,将按照从根服务器的参照,显示来自每台使用解析查询的服务器的应答;
③+[no]identify
当启用+short
选项时,显示[不显示]提供应答的IP地址和端口号;
④+[no]stats
设定显示统计信息,查询进行时,应答的大小等,默认显示查询统计信息。
3、IP2反域名查询
(1)分别用两个网络ping baidu.com
(2)IP-ADDRESS输入baidu.com
查询
(三) 基本的扫描技术
1、主机发现
(1)arp_sweep
ARP扫描器,使用ARP请求枚举本地局域网的活跃主机
(2)udp_sweep
使用UDP数据包探测
(3)nmap -sn
只进行主机发现,不进行端口扫描
2、端口扫描
(1)metasploit
的端口扫描模块
(2)Nmap
端口扫描
3、OS及服务版本探测
(1)namp -O
OS侦测,检测目标主机运行的操作系统类型及设备类型等信息
(2)nmap -sV
版本侦测,确定目标主机开放端口上运行的具体的应用程序及版本信息
4、具体服务的查看
(1)telnet
服务扫描
(2)SSH
服务扫描
(3)Oracle
数据库服务查点
(4)open_proxy
开放代理探测
(四) 漏洞扫描
(1)openvas-start
启动OpenVAS并在浏览器中打开(输入生成的账户、密码)
(2)新建Target
,扫描,根据下图所示,按照要求配置:
(3)分析报告
①操作系统漏洞:
②主机漏洞:明显发现该主机极易被以下攻击方式所攻击
四、实验总结
1、基础问题回答
(1)哪些组织负责DNS,IP的管理
--1>全球根服务器由美国政府授权的ICANN统一管理,负责全球域名根服务器,DNS和IP地址管理
①地址支持组织(ASO) 负责IP地址系统的管理
②域名支持组织(DNSO) 负责互联网上的域名系统(DNS)的管理
③协议支持组织(PSO) 负责涉及Internet协议的唯一参数的分配
④全球根域名服务器 大多在欧洲和北美(全球13台用A~M编号),中国仅拥有镜像服务器(备份)
--2>全球一共有5个地区性注册机构
①ARIN主要负责北美地区业务
②RIPE主要负责欧洲地区业务
③APNIC主要负责亚太地区业务
④LACNIC主要负责拉丁美洲美洲业务
⑤AfriNIC负责非洲地区业务
(2)什么是3R信息
①Registrant(注册人)
②Registrar(注册商)
③Registry(官方注册局)
(3)评价扫描结果的准确性
①大部分准确,但是不一定全面。使用不同的方法扫描同样的内容就会有不同的结果
②被扫描目标可以使用相应的防御手段反扫描(类似重放)
2、实验感想
通过本次实验,我学习并利用各种工具对主机、端口、版本、网络服务等进行了扫描,实现了基本的信息收集。并在实验后期,使用Openvas实现了漏洞扫描;但是渗透测试并不是仅仅收集到足够的信息就够了,更重要的是对信息进行整理,得到我们需要的数据,以便达成进一步的攻击效果;本次实验在安装Openvas时不知道为什么虚拟机崩了,搞得人心态爆炸,不得不重新安装一次虚拟机,花费了好长的时间。
以上是关于2020-2021-4 20175229张智敏 《网络对抗技术》Exp5 信息搜集与漏洞扫描的主要内容,如果未能解决你的问题,请参考以下文章
2020-2021-4 20175229《网络对抗技术》Exp6 MSF基础应用
2019-2020-2-课程设计 20175215丁文韬 个人报告