20155201 网络攻防技术 实验六 信息搜集与漏洞
20155201 網絡攻防技術 實驗六 信息搜集與漏洞
一、實踐內容
- 各種搜索技巧的應用
- DNS IP注冊信息的查詢
- 基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點
- 漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞
二、報告內容:
1. 基礎問題回答
1)哪些組織負責DNS,IP的管理。
Internet 域名與地址管理機構(ICANN)是為承擔域名系統管理,它設立三個支持組織,地址支持組織(ASO)負責IP地址系統的管理;域名支持組織(DNSO)負責互聯網上的域名系統(DNS)的管理;協議支持組織(PSO)負責涉及Internet協議的唯一參數的分配。
2)什么是3R信息。
Registrar注冊局, Registrar注冊商, Registrant注冊人。
3)評價下掃描結果的準確性。
大部分準確,不過那個nmap掃描網段內活躍主機的,會把我的網關給掃描出來,并不是虛擬機之類的,在進行后續掃描探查才發現不是主機。可能跟我的操作系統有關。。
2. 實踐總結與體會
同某次實驗類似,側重點在觀察掃描結果,分析,然后有漏洞的話要嘗試打補丁,或者使用對應的方法升級系統,可以看到信息搜集也是十分重要的,何為信息?在大數據時代,什么都是你的“信息”,想要真正做到隱私、保密已經相當困難,我們只能在盡可能的情況下不要讓自己的重要信息被別人“掃描”出來。
3. 實踐過程記錄
DNS IP注冊信息的查詢
外圍信息搜集
- 以微博的網址為例,使用whois查詢域名注冊信息
- 進行whois查詢時去掉www等前綴,因為注冊域名時通常會注冊一個上層域名,子域名由自身的域名服務器管理,在whois數據庫中可能查詢不到
- 可以看到注冊人姓名,組織,地址,街道啥的,北京微博互聯網技術啥啥。。
- nslookup可以得到DNS解析服務器保存的緩存的結果,但并不是一定準確的。
- 看到我滴網關10.211.55.1,看到微博的IP。
- dig可以從官方DNS服務器上查詢精確的結果
- dig weibo.com
各種搜索技巧的應用
- 搜索特定類型的文件:有些網站會鏈接通訊錄,訂單等敏感的文件,可以進行針對性的查找, 如Google,baidusite:edu.com filetype:xls 重點,打開標題為【XLS】的,會[自動下載一個excel]https://www.baidu.com/link?url=3SahXTYjG-ezxWeOmjZxhP0e8kfWm7PTlDv4Z6_2NsWi3pczeZVgjiW4lRXWAB5d5JN85c9UnfW43A4uLAOtg_&wd=&eqid=8ff780460000cf51000000025aed2668),就可以查看信息了。
- 有沒有人知道雙鴨山是什么梗?哈哈哈哈哈
- 在kali中使用traceroute www.weibo.com對連接該網絡經過的路由進行探測:
- 由于虛擬機使用的是nat連接,traceroute返回的TTL exceeded消息無法映射到源IP地址、源端口、目的IP地址、目的端口和協議,因此無法反向NAT將消息路由傳遞回來,所以在Mac下重新進行探測
172是我的主機。。
- 進入msfmsfconsole
- 自動化的工具:metasploit的brute_dirs,dir_listing,dir_scanner等輔助模塊,主要是暴力猜解。以dir_scanner為例
- use auxiliary/scanner/http/dir_scan進入掃描模塊,設置一下參數
- 設置RHOSTS為weibo.com
- 然后沒成功,換了一個狄老師用過的網址。。
目錄結構暴露。。
基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點
- 利用ping命令掃描
nmap的使用
- NMap,也就是Network Mapper,最早是Linux下的網絡掃描和嗅探工具包。nmap是一個網絡連接端掃描軟件,用來掃描網上電腦開放的網絡連接端。確定哪些服務運行在哪些連接端,并且推斷計算機運行哪個操作系統(這是亦稱 fingerprinting)。Nmap 以隱秘的手法,避開闖入檢測系統的監視,并盡可能不影響目標系統的日常操作。
- 基本功能有三個:一是探測一組主機是否在線;其次是掃描主機端口,嗅探所提供的網絡服務;還可以推斷主機所用的操作系統 。
- 語法格式:namp [空格] 【選項|多選項|協議】 【空格】
Nmap包含四項基本功能:主機發現(Host Discovery);端口掃描(Port Scanning);版本偵測(Version Detection);操作系統偵測(Operating System Detection)。另外Nmap提供強大的NSE(Nmap Scripting Language)腳本引擎功能,腳本可以對基本功能進行補充和擴展。
- 在kali下使用nmap -sn 10.211.55.*尋找該網段下的活躍主機:
- 可以看到有四個主機處于活躍狀態,其中10.211.55.12是我的XP虛擬機。
- 使用nmap -sS 10.211.55.12掃描該主機開放的TCP端口
- 使用nmap -sU 10.211.55.12掃描該主機開放的UDP端口
- 使用nmap -O 10.211.55.12掃描該主機運行的操作系統
- 進入msfmsfconsole
- 輸入use auxiliary/scanner/smb/smb_version使用掃描操作系統的模塊,設置參數
- exploit開始掃描
可以看到掃描的操作系統版本號和設備名
漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞
OpenVAS是開放式漏洞評估系統,也可以說它是一個包含著相關工具的網絡掃描器。其核心部件是一個服務器,包括一套網絡漏洞測試程序,可以檢測遠程系統和應用程序中的安全問題。
- 在kali中使用apt-get install openvas下載安裝openvas
- 先別著急,我建議先apt-get update,apt-get upgrade,apt-get dist-upgrade之后再下載安裝vas,更新源記得設置成kali的官方源,我一直都是官方源就沒換。
- 想要更換官方源,vi /etc/apt/sources.list,添加deb http://http.kali.org/kali kali-rolling main contrib non-free。
- 我是先下載安裝的,后續會報錯,然后我再更新的kali,更新完了檢查openvas就沒有錯誤了。這里給大家分享一個安裝教程。
- 提示我的錯誤是這樣的。。然后我就更新源了,之后就沒有錯誤了
- 先安裝配置openvas-setup,要等很久,之后能看到生成的用戶名和密碼,截個圖記錄一下
- openvas-check-setup檢查安裝,這一步很完美
- 之前生成的密碼¥%……#&什么之類的,把他改掉openvasmd --user admin --new-password xxxxxx
- 啟動openvas,openvas-start,會自動打開web UI,第一次會提示證書之類的錯誤,點擊Advanced,然后左下角是個啥鍵我忘了,就是左下角,設置為可信任站點,然后登陸admin用戶。
- 在UI中,點擊菜單欄Scans下的Tasks,然后點擊Task Wizard新建一個任務,填寫目標主機的ip之后,開始掃描
- 正在掃描中的主機是這樣子的:
- 好慢。。查看一下結果吧,點那一行字就可以看到報告了
- 看看有哪些項目。。
- 看一下數據庫Database的情況
- 還可以,不過后面有幾個危險級別很高的漏洞,看一下是咋回事:
- 多個缺陷歸因于: - “安裝”組件中的錯誤,它對密碼長度施加了意外的限制,這使得攻擊者可以通過暴力攻擊獲得訪問權限。 - “管理服務器”組件中的緩沖區溢出漏洞,允許攻擊者通過未指定的向量導致拒絕服務。 - “DRDA服務”組件中的錯誤,它允許遠程認證用戶導致拒絕服務。………………
- 看到后面的解決方案了,更新就好~~
轉載于:https://www.cnblogs.com/zhuohua/p/8997317.html
總結
以上是生活随笔為你收集整理的20155201 网络攻防技术 实验六 信息搜集与漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: FZU-2218 Simple Stri
- 下一篇: hashcode()方法和equals(