20165309 《网络对抗技术》实验六:信息搜集与漏洞扫描

Posted wsj-wsj-wsj

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了20165309 《网络对抗技术》实验六:信息搜集与漏洞扫描相关的知识,希望对你有一定的参考价值。

20165309 《网络对抗技术》实验六:信息搜集与漏洞扫描



1.基础问题回答

(1)哪些组织负责DNS,IP的管理。

  • 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。

(2)什么是3R信息。

  • 注册人(Registrant) 、注册商(Registrar) 、官方注册局(Registry)。

(3)评价下扫描结果的准确性。

  • 扫描还是比较准确吧,openvas扫描漏洞的效果感觉还是很好的,对漏洞的分析很全面,也会告诉我们此漏洞可能会带来的什么影响,以及它的解决办法等等。

返回目录


2.实验总结与体会

(1)遇到的问题与解决

  • 问题1
    技术图片
  • 解决1:因为rhosts选项验证失败,换个网址最快。
  • 问题2:安装openvas时的层层问题...我甚至意外弄没了kali的图形化界面。TAT..
    技术图片
  • 解决2:根据提示信息FIX一步步来,可以参考这个网址:http://www.cnblogs.com/zlslch/p/6872559.html。以防万一,安装前一定要拍摄快照!!

(2)实验感受

虽然实验不难,但是我觉得还是挺不容易的。通过观察扫描结果并进行分析,有漏洞的话要尝试打补丁,或者使用对应的方法升级系统。

返回目录


3.实践过程记录

(1)各种搜索技巧的应用

① 通过搜索引擎进行信息搜集
  • 搜索特定类型的文件
  • 有些网站会链接通讯录,订单等敏感的文件,可以进行针对性的查找。
  • 例如,在搜索栏中输入filetype:xls site:edu.cn 本科,即可搜索到教育类网的包括“本科”在内的表格文件的网址。
    技术图片
  • 点击其中任何一个搜索结果,即可下载excel文件:
    技术图片
② 使用traceroute进行路由侦查

语法:traceroute [-dFlnrvx][-f<存活数值>][-g<网关>...][-i<网络界面>][-m<存活数值>][-p<通信端口>][-s<来源地址>][-t<服务类型>][-w<超时秒数>][主机名称或IP地址][数据包大小]

  • 在kali中使用traceroute www.weibo.com对连接该网络经过的路由进行探测:
    技术图片
  • 然而一直跑下去会发现,traceroute并不能到达目的地,当TTL增加到一定大小之后就一直拿不到返回的数据包了。
  • 其实这个时候数据包已经到达目标服务器了,但是因为安全问题大部分的应用服务器都不提供UDP服务(或者被防火墙挡掉),所以我们拿不到服务器的任何返回,程序就理所当然的认为还没有结束,一直尝试增加数据包的TTL。
③ 检查网址目录结构
  • 进入msf:msfconsole
  • 自动化的工具:metasploitbrute_dirsdir_listingdir_scanner等辅助模块,主要是暴力猜解。以dir_scanner为例:
    • use auxiliary/scanner/http/dir_scanner进入扫描模块,设置一下参数RHOSTSexploit,目录结构暴露:
      技术图片
    • 参考:HTTP状态码 | 菜鸟教程

(2)DNS IP注册信息的查询

外围信息搜集

① whois查询
  • 以qq为例,使用whois查询域名注册信息,可以看到注册的公司,服务器,以及注册者和管理者的相关信息。
  • 进行whois查询时需去掉www前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到。
  • 信息如下:
    技术图片
② nslookup查询
  • nslookup可以得到DNS解析服务器保存的缓存的结果,但并不是一定准确的。
    技术图片
③ dig查询
  • dig可以从官方DNS服务器上查询精确的结果:
    技术图片
地理位置查询
  • IP Location网站中有多个地理位置提供商:
    技术图片
    技术图片
    技术图片
⑤ 通过IP反查到域名

技术图片

⑥ 利用shodan定位相应的信息

技术图片

(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)

① 活跃主机扫描
  • 利用ping命令扫描
    技术图片
② nmap的使用
  • Nmap包含四项基本功能:主机发现(Host Discovery);端口扫描(Port Scanning);版本侦测(Version Detection);操作系统侦测(Operating System Detection)。另外Nmap提供强大的NSE(Nmap Scripting Language)脚本引擎功能,脚本可以对基本功能进行补充和扩展。
  • 在kali下使用nmap -sn 10.0.0.*寻找该网段下的活跃主机:
    技术图片

  • 使用nmap -sS扫描我的主机开放的TCP端口:
    技术图片

  • 使用nmap -sU扫描我的主机开放的UDP端口:
    技术图片

  • 使用nmap -sV检测我的主机服务的版本信息:
    技术图片

  • 使用nmap -O扫描运行的操作系统:
    技术图片
    好吧,它没有识别出我的win10系统。。

③ smb服务的查点
  • 进入msf控制台;
  • 输入use auxiliary/scanner/smb/smb_version使用扫描操作系统的模块,设置参数后,exploit开始扫描:
    技术图片
  • 可以看到扫描的操作系统版本号和设备名。

(4) 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

OpenVAS是开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器。其核心部件是一个服务器,包括一套网络漏洞测试程序,可以检测远程系统和应用程序中的安全问题。

  • 先输入指令openvas-check-setup检查安装状态,发现我的kali上没有这个命令。
  • 安装openvas:
    apt-get update apt-get install openvas
  • 之前生成的密码¥%……#&什么之类的,把它换掉:openvasmd --user admin --new-password 密码
  • 启动openvas,openvas-start,会自动打开web UI,登陆admin用户。
  • 在UI中,点击菜单栏Scans下的Tasks,然后点击Task Wizard新建一个任务,填写目标主机的ip之后,开始扫描:
    技术图片

  • 查看一下结果:
    技术图片
  • 点击Full and fast进行详细查看漏洞族:
    技术图片
  • 以Firewalls为例查看有关防火墙的漏洞:
    技术图片
  • 选择其中一个高危漏洞进行分析:
    技术图片
    • 由以上数据可知:远程攻击者可以通过在TCP flags字段中设置ECE位来绕过防火墙。
    • 解决办法就是升级防火墙或获取官方补丁。
  • 再看一个FTP的10级高危漏洞:
    技术图片
    • 可知此主机中基于BSD的ftpd中replydirname函数的一个字节缓冲区溢出,允许远程攻击者获得根权限。
    • 解决办法是升级ftp服务器并考虑删除“anonymous”可写的目录。
    • 资料:BSD ftpd单字节缓冲区溢出漏洞

返回目录

以上是关于20165309 《网络对抗技术》实验六:信息搜集与漏洞扫描的主要内容,如果未能解决你的问题,请参考以下文章

20165309 《网络对抗技术》实验七:网络欺诈防范

20165309 《网络对抗技术》实验九:Web安全基础

20155317 王新玮《网络对抗技术》实验6 信息搜集与漏洞扫描

2018—2019-- 2网络对抗技术20165239Exp信息搜集 漏洞扫描

2018-2019-2 网络对抗技术 20165322 Exp6 信息搜集与漏洞扫描

2017-2018-2 20155230《网络对抗技术》实验6:信息搜集与漏洞扫描