20155301 Exp6 信息搜集与漏洞扫描
实践内容
(1)各种搜索技巧的应用
(2)DNS IP注册信息的查询
(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞
实践过程
1.外围信息搜集
1.1通过DNS和IP挖掘目标网站的信息
(1)whois域名注册信息查询
- 下面是用metasploit搜索youku.com得到的结果
这些信息都是公开的,所以很容易查到。
(2)nslookup,dig域名查询
-
nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的。dig可以从官方DNS服务器上查询精确的结果,所以一般dig查询的结果要准确一些。
-
nslookup查询的结果
可以看到能够获得的信息非常少,这是因为这个结果来自于DNS解析服务器保存的Cache。
- dig查询的结果
(3)IP2反域名查询
- 登陆
http://www.ip-adress.com/reverse_ip/
,把刚刚查询到的优酷的IP地址输进去,不仅可以看到文字信息,还能通过地图看到具体位置。
1.2通过搜索引擎进行信息搜集
(1)搜索栏搜索
- 再百度中输入
filetype:xls 论文 site:edu.cn
随便点开一个,看看
(2)搜索网址目录结构
- 自动化的工具:metasploit的brute_dirs,dir_listing,dir_scanner等辅助模块,主要是暴力猜解。
(3)搜索E-Mali
-
metasploit中有search_email_collector,进行针对性的搜集
-
可以看到搜索失败了,因为无法访问www.google.com这个网站,所以tcp连接不成功,在浏览器中尝试进入谷歌主页也是显示无法连接。
(4)IP路由侦查工具
- 利用traceroute工具,它用于追踪数据包在网络上的传输时的全部路径,它默认发送的数据包大小是40字节。
在kali中输入 traceroute 域名
,查看结果
- 我们traceroute时,会看到有一些行是以星号表示的。出现这样的情况,可能是优酷的防火墙封掉了ICMP的返回信息,所以我们得不到什么相关的数据包返回数据。
2.主机探测和端口扫描
2.1 活跃主机扫描
(1)metasploit中的arp_sweep模块
- arp_sweep 使用ARP请求枚举本地局域网的活跃主机,即ARP扫描器 udp_sweep 使用UDP数据包探测。
(2)Nmap探测
-
首先是用
nmap -sn 192.168.229.*
扫描整个虚拟机网段的主机,得到如下结果
-
然后扫描了一下主机IP
明显可以看到主机与kali的交互还是非常频繁的
-
在Kali终端下输入
nmap -sS -sU -top-ports 150 IP 地址
,-sU
表示扫描UDP端口-top-ports
150
表示分别扫描tcp和udp最有可能开放的150个端口。通过图片,我们看到开放的端口和对应的服务。
-
在Kali终端下输入
nmap -sV IP
地址检测目标主机的服务版本。从455端口我们可以区分出来XP系统和Windows10系统。
xp虚拟机
主机
nmap -O IP地址
对操作系统进行扫描。
3.服务扫描和查点
- metasploit中有许多相关工具,大部分都在Scanner辅助模块,常以[service_name]_version(用以遍历主机,确定服务版本)和[service_name]_login(进行口令探测攻击)命名
可输入 search name:_version查看所有服务查点模块
3.1网络服务扫描
(1)telent服务扫描
- telent为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样,我们可以用如下的命令扫描它。
输入msf > use auxiliary/scanner/telent/telent_version
,配置完成后exploit
(2)SSH服务扫描
- SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题,我们可以用如下的命令扫描它。
输入use auxiliary/scanner/ssh/ssh_version
配置完成后exploit
(3)Oracle数据库服务查点
- ORACLE数据库系统提供的以分布式数据库为核心的一组软件产品,是目前最流行的客户/服务器(CLIENT/SERVER)或B/S体系结构的数据库之一。我们可以用如下的命令扫描它。
输入use auxiliary/scanner/oracle/tnslsnr_version
配置完成后exploit
网络漏洞扫描
OpenVAS漏洞扫描器
-
在Kali中输入
openvas-check-setup
来查看openvas的安装状态:
-
提醒我们要修复问题,输入
openvasmd --migrate
之后再次尝试openvas-check-setup
-
解决问题之后,输入
openvas-check-setup
可以看到安装成功的画面
-
输入
openvas-start
开启openvas。会自动跳转到网页https://127.0.0.1:9392
-
将xp虚拟机的IP地址填入相应位置之后开始扫描,扫描完毕后会出现下面的画面
-
点进去之后,可以看到详细的信息,
OS End Of Life Detection
一项漏洞的危险系数最高 -
查看
OS End Of Life Detection
的详细信息
课后问题
(1)哪些组织负责DNS,IP的管理
全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。
全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。
(2)什么是3R信息
是指注册人(Registrant)、注册商(Registrar) 以及官方注册局(Registry)。
(3)评价下扫描结果的准确性
个人认为扫描的还是比较准确的吧,与自己所知道的地方没有发现不符的。
实验感受
通过这次实验学到了很多种查看各种漏洞的方法,不只是网络漏洞,还能查看到许多系统漏洞,感觉非常有用。