码迷,mamicode.com
首页 > 其他好文 > 详细

2019-2020 20174314王方正《网络对抗技术》Exp5 信息搜集与漏洞扫描

时间:2020-04-26 01:45:57      阅读:103      评论:0      收藏:0      [点我收藏+]

标签:安装失败   结果   后缀   国家   端口号   等级   扫描   ttl   应用   

一、实验概述

1.1 实验目标

掌握信息搜集的最基础技能与常用工具的使用方法。

1.2 实验内容

各种搜索技巧的应用。

DNS IP注册信息的查询。

基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)。

漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)。

二、实验准备

2,1 安装OpenVAS

STEP1

依次输入如下指令。

apt-get update
apt-get dist-upgrade
apt-get install openvas
openvas-setup

需要注意的是如果是之前安装失败,重装Kali后尝试安装的,需要先换源再进行操作。

STEP2

针对安装过程中出现的数次选择询问,选择方案如下。

技术图片

技术图片

技术图片

STEP3

在系统空间预留充足,网速足够快,加之耐心良好的情况下,最后看到如下代码,即安装成功。

技术图片

三、实验步骤

3.1 搜索技巧应用

STEP1

输入以下指令。

msfconsole
use auxiliary/scanner/http/dir_scanner
set THREADS 20
set RHOSTS www.baidu.com
exploit

得到如下结果。

技术图片

说明:使用MSF的dir_scanner模块,设置目标域名为百度(www.baidu.com),遍历扫描其目录。其中THREADS为设置的线程数,设置的线程数越多,扫描的速度越快。这个代码在之后的扫描过程中会经常使用到。

STEP2

打开我们最熟悉的百度,在其搜索框输入如下内容。

 

site:edu.cn filetype:xls 毕业

 

 

 

选择一个要观察的搜索结果。

技术图片

 

点击链接,可以直接保存文件,方便我们研究。

技术图片

可以在收集得到的文件中看到大量的敏感信息。

技术图片

说明:在百度搜索框输入的内容含义为在后缀为edu.cn的网站(即教育网站)搜索xls文件,其中要求含有“毕业”的内容。这样一来我们就搜索到了某高校毕业生去向的敏感信息。

STEP3

在命令行输入以下指令。

tracert www.baidu.com

可以查看到执行之后的结果。

技术图片

说明:这是对于路由器进行检测,之前我们在计算机网络课程中学习过拓扑结构,本指令可以记录本机访问目标服务器(百度)所经过的“每一跳”的TTL(生存时间),路由IP,发包时间等信息。

3.2 DNS IP 注册信息的查询

STEP1

在Kali段,打开终端,输入如下指令。

whois douban.com

 

查看得到如下结果。

技术图片

说明:whois指令可以查询到“3R注册信息”。这里可以回答一个实验的问题,什么是3R注册信息?Registrant、Registrar、Registry,包括注册人、注册商、官方注册局。此外,whois还可以查询到注册人的地址等详细信息。

STEP2

在Kali端,打开终端,输入以下指令。

 

nslookup douban.com

 

 

查看结果如下图所示。

技术图片

说明:nslookup是一个用于解析地址的指令,输入是“英文版”的网页地址,输出是“数字化”的网页地址。这里发现存在一个域名对应多个IP地址的情况。

STEP3

在Kali端,打开终端,输入以下指令。

dig douban.com

 

查看结果如下图所示。

技术图片

技术图片

再尝试输入以下指令。

dig douban.com +short

 

查看得到结果如下图所示。

技术图片

说明:dig指令可以从官方DNS服务器上查询更加精确的结果,如上的结果非常的详尽。同时,该指令有数个可选的变量,其中short就是用最短的方式,单纯查询该域名的IP地址,仅此而已。实际上显示出来的结果也确实非常简短有力,容易分析。

STEP4

在PC端命令行输入以下指令。

ping www.douban.com

 

查看结果如下图所示。

技术图片

说明:ping指令是基于ICMP协议的,一种用于测试网络联通性的指令。在ping指令返回的内容中,我们可以查看到来自XX的回复,这个XX即为目标域名的IP地址。当然,ping指令可以直接输入IP地址进行使用。值得注意的是,ping指令只能返回一个IP地址,而不能如之前的查询结果看到同一个域名的多个IP地址。

STEP5

访问www.maxmind.com。在对话框中输入要查询的IP地址。这里我们查找之前通过ping指令查找到的豆瓣网的地址。

技术图片

查询结果如下图所示。

技术图片

在maxmind网站还可以查询本地主机的位置。

技术图片

说明:maxmind网站可以根据IP地址查询地理位置。查询结果不只是单纯的大洲-国家-省-市,它还能精确到经纬度。

STEP6

在PC端,访问https://www.shodan.io/。将之前查询到的豆瓣网的地址输入其中查询。

技术图片

得到结果如下图所示。

技术图片

说明:通过shodan搜索引擎可以进行反域名查询,查询结果包括 IP 的地理位置、服务占用端口号,以及提供的服务类型等等。只是无论搜索什么IP地址,上方的郑州金水区似乎都是固定不变的(大笑)。

STEP7

在PC端,访问www.ip-adress.com

技术图片

 

点击My IP,进入跳转页面,可以看到本机IP的详细信息。包括所在地,网域,移动服务商(我是中国电信),网速(快),查询时间等信息。

技术图片

3.3 基本扫描技术

STEP1

在PC端,输入以下指令。

ping www.douban.com

 

可以查看到如下结果。由于之前已经进行过分析,再次不再赘述。

技术图片

STEP2

在Kali端,输入以下指令。

msfconsole
use auxiliary/scanner/discovery/arp_sweep
show options
set RHOSTS 192.168.157.129/24
set THREADS 50

 

结果如下图所示。

技术图片

说明:arp_sweep通过ARP请求,可以扫描得到本地局域网中所有活跃的主机。

STEP3

在Kali端,输入以下指令。

msfconsole
use auxiliary/scanner/discovery/arp_sweep
show options
set RHOSTS 192.168.157.129/24
set THREADS 50

 

 

结果如下图所示。

技术图片

说明:arp_sweep指令同样可以探测局域网的活跃主机,此外,还可以检测到主机的名称。

STEP4

在Kali端,输入以下指令。

nmap -sn 192.168.157.129/24

 

结果如下图所示。

技术图片

说明:nmap之前在信息安全概论课程中使用过,是一个功能全面的扫描软件,可以扫描开放端口、操作系统类型等信息。在Kali中自带nmap,省去了安装的麻烦。通过设置参数可以让nmap实现不同的功能,其中-sn指令,用于探测指定网段的活跃主机。

STEP5

在Kali端,输入以下指令。

nmap -PU 192.168.157.129/24

结果如下图所示。

技术图片

说明:-PU参数将nmap设置为对UDP端口进行探测,其实际上实现的功能与之前的udp_sweep相同,都是检测活跃主机及其名称。

STEP6

在Kali端,输入以下指令。

nmap -O 192.168.1.106

此处的指令是大写的O,结果如下图所示。

技术图片

说明:-O参数可以让nmap对于目标的操作系统进行识别,其基本原理是通过查询开放端口,提供服务等信息,形成操作系统指纹,与数据库进行对照,即得到目标的操作系统。此处查询得到目标主机操作系统为Linux。

STEP7

在Kali端,输入以下指令。

nmap -sV -Pn 192.168.1.105

 

结果如下图所示。

技术图片

说明:-sV参数可以让nmap查看目标主机的详细服务信息。这里我们可以看到展示了443端口的ssl/https服务,912端口的vmware服务等。

STEP8

在Kali端,输入以下指令。

msfconsole
use auxiliary/scanner/telnet/telnet_version
show options
set RHOSTS 192.168.1.105/24
set THREADS 50
run

结果如下图所示。由于原内容过多,此处只放出部分截图。

技术图片

技术图片

说明:利用telnet命令登录远程主机,对于远程主机进行管理。

STEP9

在Kali端,输入以下指令。

msfconsole
use auxiliary/scanner/ssh/ssh_version
show options
set RHOSTS 192.168.1.105/24
set THREADS 50
run

结果如下所示。

技术图片

说明:通过SSH协议,将SSH客户端与SSH服务器连接起来。

SETP10

在Kali端,输入以下指令。

msfconsole
use auxiliary/scanner/oracle/tnslsnr_version
show options
set RHOSTS 192.168.1.105/24
set THREADS 50、
run

结果如下所示。

技术图片

说明:通过Oracle数据库服务进行查点。

3.4 漏洞扫描

STEP1

成功安装OpenVAS后,输入以下指令创建新用户。

openvasmd --create-user=20174314 --role=Admin
openvasmd --user=20174314 --new-password=20174314

 

技术图片

打开浏览器,访问https://127.0.0.1:9392,并输入账户密码登录。

技术图片

STEP2

选择【Scans】-【Tasks】。

技术图片

点击紫色魔法棒,选择【Task Wizard】。

技术图片

在对话框中输入IP地址,开始扫描。

技术图片

STEP3

得到扫描结果如下图。

技术图片

点击红框位置,查询更加详细的扫描结果。

技术图片

STEP4

选择【Full and fast】,查看更加详细的漏洞分析报告。

技术图片

可以看到,共有64个Family的漏洞,即有64个大类的漏洞。我们选择较为熟悉的FIREWALLS,即防火墙漏洞进行查看。

技术图片

此处展示了漏洞的名称,风险等级等信息。挑选一个风险等级最高的漏洞进行详细查看。

技术图片

此处给出了漏洞的介绍,可能造成的影响,以及最重要的,如何解决漏洞。

四、实验错误分析

4.1 扫描失败

在使用MSF进行扫描时,出现了以下报错。

技术图片

意思是字段有内容设置错误。实际上错误也就在图片中,是我将RHOSTS输成了之前实验的LHOSTS,只要将字段修正就没有问题了。

4.2 浏览器无法访问

在安装OpenVas之后,需要访问浏览器,但是我的浏览器出现了这样的报错。

技术图片

我曾经觉得是一个不得了的问题,因为Kali中的浏览器我可不会调试,但是其实只要选择红框中的内容,将网页设置为可以访问即可解决此次问题。

五、实验收获感想

5.1 实验问题回答

5.1.1 哪些组织负责DNS,IP的管理。

5.1.2 什么是3R信息。

5.1.3 评价下扫描结果的准确性。

5.2 我的感想

本次实验内容相较于之前并不多,操作难度也不大,最令我惊喜的是大家都遇到的安装OpenVAS我的问题在我这并为阻碍我的实验,整个实验下来可以说相当流畅。这次实验的主题是信息收集,收集什么信息?不是单纯的在网上”查找资料“,而是去收集与计算机相关的,与信息安全相关的信息。那么要收集这些信息依然需要依靠各种工具,但是令我意外的是本次实验用到了较多了网站,也就是包括IP地址所在地,本机IP这些信息是通过网站来实现的,并没有依托与我们的工具(当然工具也能做到),说明现在在互联网上其实也可以实现部分信息的收集,其中还包括一些敏感信息(比如本机地址)。前几天我找不到作业的入口了,于是想在百度搜索我的学号,找到我的博客进入课堂,但是没想到我的数次作业已经被一些网站转载,令人窒息。这也就是我说的互联网收集信息的能力。今后一定注意安全上网,不在网上发布敏感信息。

 

2019-2020 20174314王方正《网络对抗技术》Exp5 信息搜集与漏洞扫描

标签:安装失败   结果   后缀   国家   端口号   等级   扫描   ttl   应用   

原文地址:https://www.cnblogs.com/wangfangzheng20174314/p/12776305.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!