20155308《网络对抗》Exp6 信息搜集与漏洞扫描
原理与实践说明
实践内容
本实践的目标是掌握信息搜集的最基础技能。具体有:
- 各种搜索技巧的应用
- DNS IP注册信息的查询
- 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
- 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞
基础问题
- 哪些组织负责DNS,IP的管理?
- ICANN是统一整个互联网名称与数字地址分配的国际组织,旗下有三个支持组织,其中ASO负责IP地址系统的管理,DNSO负责互联网上的域名系统的管理,所以ICANN、ASO以及ASO旗下的地区性注册机构组织负责IP的管理,ICANN、DNSO以及DNSO旗下的注册机构组织负责DNS的管理
- 什么是3R信息?
- 即Registrar, Registrar, Registrant,分别表示为官方注册局、注册商、注册人
实践内容
信息搜集(以baidu.com为例)
whois查询
- 使用whois查询域名注册信息(进行whois查询时去掉www等前缀),可以得到3R注册信息,包括注册人的名字、组织、城市等信息。
nslookup,dig查询
<1> 先进行nslookup查询
<2> 再进行dig查询
nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的。dig可以从官方DNS服务器上查询精确的结果。
- 可以使用shodan搜索引擎进行查询,得到一些注册信息:
- 可以使用www.maxmind.com根据IP查询地理位置:
- 还可以通过IP反域名查询:
tracert路由探测
- 在Linux下使用traceroute命令探测到博客园经过的路由:
- 由于虚拟机使用的是nat连接,traceroute返回的TTL exceeded消息无法映射到源IP地址、源端口、目的IP地址、目的端口和协议,因此无法反向NAT将消息路由传递回来,所以在Windows下重新进行探测,可以通过网上的ip查询工具查询到这些路由所在地,分析出数据包所走的路线
搜索引擎查询
- 可以利用百度等搜索引擎查询我们想要的信息,格式为
filetype:pdf 关键字 site:edu.cn
,例如我要在站点范围为edu.cn的网站查询有关学校的pdf文档:
nmap扫描
- 先查看自己kali机的IP
- 使用
nmap –sn
命令扫描活动的主机,看看能否扫描到自己的主机:
- 使用TCP/SYN方式对自己的kali机进行扫描:
- 扫描采用UDP协议的端口信息:
- 在Kali终端下输入
nmap -sS -sU -top-ports 50 IP地址
去分别扫描tcp和udp最有可能开放的50个端口
- 对微软特定服务的版本信息的扫描:
- 对操作系统进行扫描
smb服务的查点
- 使用
msfconsole
指令进入msf
,再输入search _version
指令查询可提供的查点辅助模块:
- 输入
use auxiliary/scanner/smb/smb_version
指令使用辅助模块,查看需要配置的参数:
3. 配置好RHOSTS参数后,使用exploit
指令开始扫描,可以发现目标主机的smb版本信息:
漏洞扫描
- openvas配置(用老师的虚拟机),在Kali中输入
openvas-check-setup
来查看openvas的安装状态:
- 发现有错误,根据FIX的提示进行修改即可。
- 输入openvasmd指令来开启服务后重新检测,出现下列信息说明安装状态正常:
- 输入openvasmd --user=admin --new-password=20155308命令添加用户账号admin和密码(学号)
- 输入openvas-start开启openvas
- 打开网址https://127.0.0.1:9392,输入账号和密码,第一次打开时提示不安全,点Advanced将https://127.0.0.1:9392设置为可信任的站点即可
-
在扫描菜单下找到Tasks
-
击done查看漏洞级别及数量,可以看到有4个高危漏洞、5个中等级别漏洞:
- 选择严重的一个进行分析
实践总结及体会
- 本次实验通过学习常用的信息收集的几种方式,通过利用网上的各种软件进行IP地址等信息的实际,为下一步的攻击做好了准备性的工作。
- 但是这种信息的收集还是基于几个方面的收集,但是也是必不可少的工作。只有对自己主机有了全方位的理解,才更有利于做好网络攻防的接下来的工作。