EXP5 信息搜集与漏洞扫描

发布时间 2023-04-20 17:47:56作者: 20201214罗云帆

EXP5 信息搜集与漏洞扫描

# 一、实践目标

掌握信息搜集的最基础技能与常用工具的使用方法

1.各种搜索技巧的应用

2.DNS IP注册信息的查询

3.基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)

4.漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

#二、实践内容

##(一)、各种搜索技巧的运用

###1.搜索网址目录结构

 

 

 

 

 

可以看到百度的这几个隐藏目录
其中返回代码302表示服务器找不到请求的网页
返回代码200表示成功处理了请求
返回代码404表示服务器找不到请求的网页

1开头的http状态码

表示临时响应并需要请求者继续执行操作的状态代码。

100   (继续) 请求者应当继续提出请求。 服务器返回此代码表示已收到请求的第一部分,正在等待其余部分。  

101   (切换协议) 请求者已要求服务器切换协议,服务器已确认并准备切换。

 

2开头的http状态码

表示请求成功

200     成功处理了请求,一般情况下都是返回此状态码;

201     请求成功并且服务器创建了新的资源。

202     接受请求但没创建资源;

203     返回另一资源的请求;

204     服务器成功处理了请求,但没有返回任何内容;

205     服务器成功处理了请求,但没有返回任何内容;

206     处理部分请求;

 

3xx (重定向)

重定向代码,也是常见的代码

300   (多种选择)  针对请求,服务器可执行多种操作。 服务器可根据请求者 (user agent) 选择一项操作,或提供操作列表供请求者选择。

301   (永久移动)  请求的网页已永久移动到新位置。 服务器返回此响应(对 GET HEAD 请求的响应)时,会自动将请求者转到新位置。

302   (临时移动)  服务器目前从不同位置的网页响应请求,但请求者应继续使用原有位置来进行以后的请求。

303   (查看其他位置) 请求者应当对不同的位置使用单独的 GET 请求来检索响应时,服务器返回此代码。

304   (未修改) 自从上次请求后,请求的网页未修改过。 服务器返回此响应时,不会返回网页内容。

305   (使用代理) 请求者只能使用代理访问请求的网页。 如果服务器返回此响应,还表示请求者应使用代理。

307   (临时重定向)  服务器目前从不同位置的网页响应请求,但请求者应继续使用原有位置来进行以后的请求。

 

4开头的http状态码表示请求出错

400    服务器不理解请求的语法。

401   请求要求身份验证。 对于需要登录的网页,服务器可能返回此响应。

403   服务器拒绝请求。

404   服务器找不到请求的网页。

405   禁用请求中指定的方法。

406   无法使用请求的内容特性响应请求的网页。

407   此状态代码与 401类似,但指定请求者应当授权使用代理。

408   服务器等候请求时发生超时。

409   服务器在完成请求时发生冲突。 服务器必须在响应中包含有关冲突的信息。

410   如果请求的资源已永久删除,服务器就会返回此响应。

411   服务器不接受不含有效内容长度标头字段的请求。

412   服务器未满足请求者在请求中设置的其中一个前提条件。

413   服务器无法处理请求,因为请求实体过大,超出服务器的处理能力。

414   请求的 URI(通常为网址)过长,服务器无法处理。

415   请求的格式不受请求页面的支持。

416   如果页面无法提供请求的范围,则服务器会返回此状态代码。

417   服务器未满足期望请求标头字段的要求。

 

5开头状态码并不常见,但是我们应该知道

500   (服务器内部错误)  服务器遇到错误,无法完成请求。

501   (尚未实施) 服务器不具备完成请求的功能。 例如,服务器无法识别请求方法时可能会返回此代码。

502   (错误网关) 服务器作为网关或代理,从上游服务器收到无效响应。

503   (服务不可用) 服务器目前无法使用(由于超载或停机维护)。 通常,这只是暂时状态。

504   (网关超时)  服务器作为网关或代理,但是没有及时从上游服务器收到请求。

505   HTTP 版本不受支持) 服务器不支持请求中所用的 HTTP 协议版本。

 ###2.利用搜索引擎的技巧

在这里我想看西游记

 

 

使用+动画片的结果

 

 

这样就可以比较精确的得到自己想要的结果。

 

###3.路由侦察

tracert www.baidu.com

 

 

 

这里出现的 www.a.shifen.com 是百度防止黑客恶意攻击的一个手段,这个 shifen 就是baidu的竞价排名系统,名字就叫"十分系统"
第一列代表了生存时间(每途经一个路由器结点自增1
第二至第四列表示三次发送的ICMP包返回时间(共计3个,单位为毫秒ms
第五列表示途经路由器的IP地址(如果有主机名,还会包含主机名)
带有星号(*)的信息表示该次ICMP包返回时间超时。

 

traceroute www.baidu.com

 

 

结果与windows中的基本一致,只有顺序变化了一下,记录按序列号从1开始,每个纪录就是一跳 ,每跳表示一个网关,每行有三个时间,单位是ms,是探测数据包向每个网关发送三个数据包后,网关响应后返回的时间

 

##(二)DNS IP注册信息的查询

###1.whois查询

 

 

###2.nslookup,dig域名查询

nslookup baidu.com

 

 

nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的

###3.Dig

 

 

dig可以从官方DNS服务器上查询精确的结果

除此之外,dig命令还有很多查询选项,每个查询选项被带前缀(+)的关键字标识。例如:
+[no]search:使用 [不使用] 搜索列表或 resolv.conf 中的域伪指令(如果有的话)定义的搜索列表。缺省情况不使用搜索列表。
+[no]trace:切换为待查询名称从根名称服务器开始的代理路径跟踪。缺省情况不使用跟踪。一旦启用跟踪,dig 使用迭代查询解析待查询名称。它将按照从根服务器的参照,显示来自每台使用解析查询的服务器的应答。
+[no]identify:当启用 +short 选项时,显示 [或不显示] 提供应答的 IP 地址和端口号。
+[no]stats:该查询选项设定显示统计信息:查询进行时,应答的大小等等。缺省显示查询统计信息。

 ###4.IP2Location地理位置查询

 

 

##(三)基本的扫描技术

###一、主机发现

1、Ping

 

 

2metasploit中的arp_sweep模块和 udp_sweep 模块

metasploit 中提供了一些辅助模块可用于活跃主机的发现,这些模块位于Metasploit 源

码路径的modules/auxiliary/scanner/discovery/ 目录中。

arp.sweep使用ARP请求枚举本地局域网络中的所有活跃主机。

操作:在kali虚拟机中进入root模式,输入如下指令:

msfconsole

use auxiliary/scanner/discovery/arp_sweep

set RHOSTS 192.168.249.0/24 (根据kali的ip地址设置,如ip为192.168.249.132的话,就设置为192.168.101.0/24)

set THREADS 50

exploit

 

 

 

3udp.sweep通过发送UDP数据包探查指定主机是否舌跃,并发现主机上的UDP服务。

操作(可直接在完成上述操作后继续输入指令):

use auxiliary/scanner/discovery/udp_sweep

set RHOSTS 192.168.249.0/24(同上)

set THREADS 50

exploit

 

 

 

nmap -sn

nmap -sn 参数可以用来探测某网段的活跃主机

操作:打开一个新的终端,输入命令nmap -sn 192.168.249.0/24

 

 

###二、端口扫描

1.nmap

nmap -PU参数是对UDP端口进行探测。

操作:在kali中打开root终端,输入命令nmap -PU 192.168.249.0/24

 

2.metasploit的端口扫描模块

操作(耗时较久,检测到几个端口后按ctrl+c退出即可)

msfconsole

use auxiliary/scanner/portscan/tcp

set RHOSTS 192.168.249.0/24

set THREADS 50

Exploit

 

 

###三、版本侦测

nmap -O选项让Nmap对目标的操作系统进行识别,获取目标机的操作系统和服务版本等信息。

操作:在root模式下输入(kaliIP

 

 

操作如下:

vim /etc/ssh/sshd_config

找到

#PasswordAuthentication yes  

#PermitRootLogin  no

#去掉,并将no修改为yes

修改后:

 

 

###四、具体服务的查点

1.Telnet服务扫描

Telnet命令是一种用于远程登录到另一台计算机的网络协议。

操作(root模式下):

msfconsole

use auxiliary/scanner/telnet/telnet_version

set RHOSTS 192.168.101.0/24

set THREADS 50

exploit

 

 

2.SSH服务扫描

ssh 是一个用于登录到远程机器并在远程机器上执行命令的程序。它的目的是取代 rlogin 和 rsh,并在一个不安全的网络上提供两个不受信任的主机之间的安全加密通信。

操作:

use auxiliary/scanner/ssh/ssh_version

set RHOSTS 192.168.101.0/24

set THREADS 50

exploit

 

 

3.Oracle数据库服务查点

操作:

use auxiliary/scanner/oracle/tnslsnr_version

set RHOSTS 192.168.101.0/24

set THREADS 50

exploit

 

 

##(三)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

安装使用OpenVAS

考虑到kali安装速度以及稳定性,选择使用新的虚拟机安装gvm。一共尝试了两次,第一次自己安装未配置好的镜像文件,并进行配置,但是进行探测时出现VTs list is empty错误,检测原因发现是feed无法安装。第二次则使用别人已经安装好feed的gvm镜像文件,最后可以使用。

镜像文件链接:https://pan.baidu.com/s/1V7fVbXhpzcOjoevkX-uZMQ 
提取码:fjvi

用户名:admin 密码:123456

 

 

操作:下载好所需镜像文件后,打开VMWare,选择打开虚拟机,选择下好的ovf文件,注意将下好的文件放在一个文件夹

打开导入完成的虚拟机,输入用户名admin和密码123456,并记录ip

出现如下选项,选择cancel(用键盘的方向键移动,回车确认)

 

等待一段时间后,回车即可

在主机中打开刚才的IP地址,无视提示继续连接

 

 

 

输入用户名和密码(同上)

进入界面后,点上方task,选择第一个选项

输入主机的IP进行检测

 

 

 

等待

 

 

完成

 

 

#三.实验后回答问题

1)哪些组织负责DNS,IP的管理。

域名由因特网域名与地址管理机构(ICANN,Internet Corporation for Assigned Names and Numbers)管理,这是为承担域名系统管理、IP地址分配、协议参数配置,以及主服务器系统管理等职能而设立的非盈利机构。全球有五个地区性注册机构,ARIN负责北美、南美、加勒比以及非洲撒哈拉部分的IP分配,同时还要给全球NSP(Network Service Providers)分配地址。RIPE负责在欧洲,以及中东中亚部分地区。APNIC负责亚洲太平洋区域,包含56个经济区。LACNIC负责拉丁美洲加勒比地区AFRINIC负责非洲地区业务。

2)什么是3R信息。

3R信息是指注册人(Registrant),注册商(Registrar),官方注册局(Registry)。

3)评价下扫描结果的准确性。

扫描结果基本上是准确的,不过对端口或者漏洞的扫描还是做不到100%正确。

#四.实验总结与体会

本次实验的难度不大,最主要的问题还是集中于GVM的安装之上。

经过本次实验我对信息搜集与漏洞扫描有了更深的理解,可以在日常生活和学习中应用搜索技巧,可以在windows和kali中应用方法扫描主机,扫描端口,可以对自己主机的开放端口进行扫描,以此保护自己的主机,在安全openvas遇到了非常多的问题,感觉修修补补不如从头开始