Exp5 信息搜集与漏洞扫描

发布时间 2023-04-20 22:09:22作者: 遥鱼

一.实验信息

  • 课程名称:网络对抗技术
  • 实验序号:5
  • 实验名称:信息搜集与漏洞扫描
  • 实验人:20201207徐艺铭

二.实验内容

  • 各种搜索技巧的应用 1分

  • DNS IP注册信息的查询 1分

  • 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)1分

  • 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标) 1分

三.实验知识

  • 状态码

100-199 用于指定客户端应相应的某些动作。
200-299 用于表示请求成功。
300-399 用于已经移动的文件并且常被包含在定位头信息中指定新的地址信息。
400-499 用于指出客户端的错误。
500-599 用于支持服务器错误。

  • 路由追踪工作原理

traceroute 工具使用 IP 包头中的 TTL 字段来实现。而 TTL 字段表示数据包在网络中经过多少跳(中转)到达目的地。所以这就有效地描述了数据包在网络上的生命周期。这个字段通常设置为32或64。数据包每经过一个中间路由器,TTL 会减1。当某个路由器在接收到数据包后发现 TTL 值为1,这个数据包不会被转发而是被丢弃。
在丢包后,路由器丢包的同时也会对数据包来源发送一个 ICMP TTL Exceeded 的信息。这个被发回的 ICMP 包携带了此路由器的 IP 地址。
所以通过每次发送 TTL 值从1开始递增的数据包来实现路由追踪。每当一个路由器收到了数据包,例行检查 TTL 字段,如果 TTL 值为1就丢包并向源 IP 地址发送 ICMP 错误信息。traceroute 就这样逐步获取到起始地和目的地之间所有路由器的 IP。

四.实验过程

4.1 各种搜索技巧的应用

4.1.1 搜索网址目录结构

  • 使用metasploit brute_dirs,dir_listing,dir_scanner等辅助模块,用来探测网站的目录结构,便于查找漏洞点。

use auxiliary/scanner/http/dir_scanner
set THREADS 218
set RHOST www.baidu.com
exploit

  • 通过扫描,我们可以看到百度的一些隐藏目录,得到下图

  • 圈出数字内容为状态码,200代表服务器响应成功,302代表临时跳转。
  • 常见状态码

4.1.2 利用搜索引擎

“+”加号 —— 强制包含关键词
“-”非——消除无关性
“|”或——并行搜索
(“”)双引号——精确匹配
“《》”书名号——精确匹配/电影或小说
“『』”——查找论坛版块
“文本方式”——查找论坛内容
利用后缀名来搜索电子书
中英文混合搜索
“开始连接”、“正在连接”——搜索电影
“site”——在特定网站或域中搜索
“inurl”——把搜索范围限定在url链接中
“intitle”——把搜索范围限定在网页标题中
“filetype:”——特定格式的文档检索
“intitle:bookmarks”——查询别人的收藏夹

4.1.3 路由侦查

  • kali机使用traceroute命令,这里可以看到到达baidu所在的ip经过了多少路由器,分别使用了多长时间。(这里如果查出来全为星号,加上参数即可)

  • windows主机使用命令tracert

第一列:生存时间,每途经一个路由器结点自增1。
第二列-第四列:三次发送的ICMP包返回时间,共计3个,单位为毫秒ms。其中带有星号的信息表示该次ICMP包返回时间超时。
第五列:途经路由器的IP地址,如果有主机名,还会包含主机名。
带有星号的信息表示该次ICMP包返回时间超时。

4.2 DNS IP注册信息的查询

4.2.1 nslookup域名查询

4.2.2 whois域名查询

4.2.3 dig查询

4.2.3 利用IP查看地理位置

  • ping百度找到百度的ip

  • 在msxmind上查找ip,看到是在China Unicom

4.3 基本的扫描技术

4.3.1 主机发现

4.3.1.1 ping
  • ping一下主机ip,可以找到

4.3.1.2 利用Metasploit中提供的模块发现活跃主机

Metasploit 中提供了一些辅助模块可用于活跃主机的发现,这些模块位于Metasploit 源
码路径的modules/auxiliary/scanner/discovery/ 目录中,主要有以下几个:arp_sweep、ipv6_
multicast_ping、ipv6_neighbor、ipv6_neighbor_router_advetisement、 udp_probe、udp_
sweep.其中两个常用模块的主要功能为:
arp.sweep使用ARP请求枚举本地局域网络中的所有活跃主机。
udp.sweep通过发送UDP数据包探查指定主机是否舌跃,并发现主机上的UDP服务。

4.3.1.3 nmap扫描主机

4.3.2 端口扫描

4.3.2.1 nmap扫描端口

nmap -PU参数是对UDP端口进行探测,与udp_sweep模块功能相同。
参数:
-sS:TCP SYN扫描,可以穿透防火墙;
-sA:TCP ACK扫描。有时候由于防火墙会导致返回过滤/未过滤端口;
-sP:发送ICMP echo探测;
-sT:TCP connect扫描,最准确,但是很容易被IDS检测到,不推荐;
-sF/-sX/-sN:扫描特殊的标志位以避开设备或软件的监测;
-O:启用TCP/IP协议栈的指纹特征信息扫描以获取远程主机的操作系统信息;
-sV:获取开放服务的版本信息;

4.3.2.1 msf 中的 portscan 模块对TCP端口进行探测

4.3.3 OS及服务版本探测

  • nmap -O 这里看出是Windows10版本

  • nmap -sV 这个信息比较全面,主要是获取开放服务的版本信息

4.3.4 具体服务的查点

  • msf组件查询一下ssh服务版本

  • Oracle数据库服务查点

4.4 漏洞扫描

  • 这里主要是利用gvm来做,在kali上下载安装反复出现问题,最后实在解决不了直接去下载了gvm虚拟机
  • 下载安装后打开就是下图界面,简单记录一下图中的网址ip

  • 拿着刚刚记录的IP去主机上搜索,登录admin用户,初始密码就是123456

  • 打开的界面

  • 选择Scans-task,然后在左上角的仙女棒图标中选择Task Wizard
  • 输入Windows主机分析一下

  • 看看对端口的分析,比对一下Windows自查
  • 感觉能查到的端口数量比较少,但还算准确,大多是TCP协议端口
  • 查看存在的漏洞序号

  • 操作系统

  • 再输入kali的IP试一下

  • 操作系统分析

  • 漏洞分析,感觉查到的漏洞数量有些少

五.基础问题回答

哪些组织负责DNS,IP的管理。

全球根服务器均由美国政府授权的Internet Corporation for Assigned Names and Numbers (ICANN)统一管理,负责全球域名根服务器。地址支持组织(ASO)负责IP地址系统的管理,域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理。全球一共有5个地区性注册机构:

  • ARIN主要负责北美地区业务
  • RIPE主要负责欧洲地区业务
  • APNIC主要负责亚太地区业务
  • LACNIC主要负责拉丁美洲美洲业务
  • AfriNIC负责非洲地区业务

什么是3R信息。

  • 注册人(Registrant)
  • 注册商(Registrar)
  • 官方注册局(Registry)

评价下扫描结果的准确性。

  • 感觉对于端口的扫描还算准确,将扫描结果与主机中开放端口对照可以看出,扫描出的开放端口号大多数值较小大多为tcp协议端口,且能够扫描出的开放端口号不多。
  • 存在的问题是随着版本迭代更新,目前大部分漏洞其实都已经被修复了,扫描出来的漏洞利用价值有限。同时,还存在部分没有扫描出来的漏洞。

六.实验总结体会

本次实验中最最最折磨的一定是关于gvm的安装,真的劝诫kali机中装gvm一直报错的同学们去装一个gvm虚拟机!!!我是先在原有kali上装gvm提示我磁盘空间不够,后面重新装了一个kali虚拟机,首先提示我版本不对,上网查资料解决后,在setup环节又报错,这次的错误网上也没人能救我了……就是说真的很坎坷。
实验过后感觉大家普遍对于漏洞的重视程度不够,有很多时候甚至连亡羊补牢也做不到,总是怀抱侥幸心理,认为不会有人攻击自己的某某漏洞。但事实上很多软件或者操作系统早就报出了一些漏洞,也已经有了针对这些漏洞的攻击手段,希望能更加增强缝补漏洞的意识,不给心怀不轨的人以可乘之机!