20201302姬正坤《网络对抗技术》Exp5 信息搜集与漏洞扫描

发布时间 2023-04-20 08:57:58作者: ~纯净~

《网络对抗技术》Exp5 信息搜集与漏洞扫描

实践目标

(1)各种搜索技巧的应用

(2)DNS IP注册信息的查询

(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)

(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

实践步骤

一、各种搜索技巧的应用

1、使用搜索引擎

a、GHDB (又名谷歌黑客数据库)使用的先进的JavaScript技术搜索黑客所需的信息,它包含了大量使用Google从事渗透的搜索字符串,拥有很多常用的模块,还有我们之前使用过的各个平台下的shellcode,也可以从这里获取。

google hacking db
image

b、zoomeye

zoomeye

  1. ZoomEye是一款针对网络空间的搜索引擎,收录了互联网空间中的设备、网站及其使用的服务或组件等信息

  2. 进入zoomeye注册账号

  3. 开始搜索:如搜索中输入apache +country:"CN"即查找中国地区的apache
    image

  4. 点击IP地址我们就可以看到更详细的信息
    image

  5. 在全球视角我们可以看到apache的分布
    image

  6. 在MSF中也可以找到它,msf利用zomeye的API来实现搜集信息,可使用use auxiliary/gather/zoomeye_search进入模块

2、搜索网址目录结构

利用metasploit的dir_scanner辅助模块,暴力猜解,获取网站目录结构
进入msfconsole输入以下命令

image

可以查询到网站的目录结构

image

  • 可以看到百度的这几个隐藏目录
  • 其中返回代码302表示服务器找不到请求的网页
  • 返回代码200表示成功处理了请求
  • 其他状态码意义可参考这里参考

3、检测特定类型的文件

有些网站会链接通讯录,订单等敏感的文件,可以进行针对性的查找, 如Google,site:XXX.com filetype:xls
我们使用搜索引擎,在搜索框输入

site:edu.cn filetype:xls
image

也可以加入关键字搜索与大学有关的XLS文件

site:edu.cn filetype:xls 大学
image

4、路由侦查

tracert命令进行路由侦查,tracert可用于对经过的路由进行探测

image

解析:
  • 第一列代表了“生存时间”(每途经一个路由器结点自增1)
  • 第二至第四列表示“三次发送的ICMP包返回时间”(共计3个,单位为毫秒ms)
  • 第五列表示“途经路由器的IP地址”(如果有主机名,还会包含主机名)
  • 带有星号(*)的信息表示该次ICMP包返回时间超时。
  • 另外发现侦察过程中显示a.shifen.com这个地址,这是百度为其域名加的外壳,以免被攻击 ,属于网络安全范畴。
traceroute命令进行路由侦查
kali下对经过的路由进行探测

image

解析:
  • 由于虚拟机使用的是nat连接,traceroute返回的TTL exceeded消息无法映射到源IP地址、源端口、目的IP地址、目的端口和协议,因此无法反向NAT将消息路由传递回来。
    image

二、DNS IP注册信息的查询

1、whois查询域名注册信息

通过whois查询可以获得它的ip地址,域名信息,子域信息,服务器位置信息等
注意进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到
可以查询到3R信息如下

image

2、nslookup,dig域名查询

nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的。dig可以从官方DNS服务器上查询精确的结果

image

解析:
  • 1~7:显示了dig的基本设置信息,e.g. java -version
  • 8~9:显示了查询内容,这里查询的是域名gitee.com的A记录
  • 10~12:显示了查询结果,域名gitee的A记录是218.11.0.86(A(Address)记录是用来指定主机名(或域名)对应的IP地址)
  • 13~15:授权信息,域名gitee.cpm的NS(nameserver)是yundunddos的域名服务器
  • 21~24:统计信息
    dig命令参考

3、IP2Location 地理位置查询

下网站可以根据IP查询地理位置maxmind

image
image

4、IP2反域名查询

反查询

访问网站查询结果被拦截,更改ip节点也不可以解决

image

5、在shodan进行反域名查询

通过shodan可以搜索到该IP的地理位置、服务占用端口号,以及提供的服务类型

shodan
image

三、基本的扫描技术

1、活跃主机扫描

a、ICMP ping命令

image

b、利用metasploit中的模块
用ARP请求枚举本地局域网的活跃主机

image

c、nmap -sn探测某网段的活跃主机

image

2、端口扫描

a、利用msf中的udp_sweep模块对UDP端口进行探测

image

b、使用nmap -sT对指定主机TCP端口进行探测

nmap指令扫描类型:
-sT:TCP connect扫描
-sS:TCP syn扫描
-sF/-sX/-sN:通过发送一些标志位以避开设备或软件的检测
-sP:ICMP扫描
-sU:探测目标主机开放了哪些UDP端口
-sA:TCP ACk扫描

扫描选项:
-Pn:在扫描之前,不发送ICMP echo请求测试目标是否活跃
-O:辨识操作系统等信息
-F:快速扫描模式
-p<端口范围>:指定端口扫描范围
image

3、OS扫描及服务版本探测

kali下使用nmap -O 获取目标机的操作系统等信息

image

使用-sS选项进行TCP SYN扫描
kali下使用nmap -sS -Pn 命令(-sS表示TCP SYN扫描,-Pn表示在扫描之前,不发送ICMP echo请求测试目标 )

image

请求没有成功

4、具体服务的查点

a、Telnet服务扫描,telnet命令用于登录远程主机,对远程主机进行管理

image

可见主机没有开启这个服务,需要自己去设置手动开启
b、SMB网络服务扫描,SMB (Server Message Block,服务器消息块) 提供了 Windows 网络中最常用的远程文件与打印机共享网络服务

image

c、口令猜测与嗅探

image

口令文件验证失败了,没有解决这个问题

四、漏洞扫描

实现方式:自己没有安装成功gvm,选择拷贝已有的虚拟机

实现过程:

打开虚拟机显示ip为192.168.241.133

image

在主机输入该地址进入

image

登录成功界面

image

查看本机ip地址

image

点击scan——Task Wizard开始扫描

image

等待扫描完成生成报告

image
image
image
image
image

选择几个安全威胁等级评分比较高的漏洞查看

image
image
image

发现高评分漏洞均有解决方式,或已经经发布商得到解决

实验收获

基础知识回答

哪些组织负责DNS,IP的管理?

  • Internet 域名与地址管理机构(ICANN)负责全球的域名根服务器、DNS和IP地址管理。
  • ICANN是为承担域名系统管理IP地址分配,协议参数配置,以及主服务器系统管理等职能而设立的非盈利机构。
  • ICANN设立三个支持组织:地址支持组织(ASO)负责IP地址系统的管理;域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理;协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配。

什么是3R信息?

  • 注册人(Registrant)
  • 注册商(Registrar)
  • 官方注册局(Registry)

评价下扫描结果的准确性?

  • 我认为是比较准确的,我们目前使用的软件是最新的,网站也可以看到实时的漏洞报告等内容

实验体会

通过这次实验学习了很多信息搜集的工具,进行攻击之前必须要做的是扫描主机信息,通过各种扫描方法,需要获得所攻击主机的一些信息,通过这些方法,我们可以更容易达到攻击的目的;实验也遇到了些问题,主要还是安装openvas,虚拟机崩了两次,但还是有很大收获每一次实验都会对攻击与安全有新的认识。