网络对抗技术 2017-2018-2 20152515 Exp6 信息搜集与漏洞扫描

1.实践目标

掌握信息搜集的最基础技能与常用工具的使用方法。包括:

(1)各种搜索技巧的应用

(2)DNS IP注册信息的查询

(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点

(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

2.实践内容

信息查询:

1 DNS IP注册信息的查询

whois查询

whois用来进行域名注册信息查询。在终端输入whois gitee.com可查询到3R注册信息,包括注册人的姓名、组织和城市等信息。

进行whois查询时需要去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到。

网络对抗技术 2017-2018-2 20152515 Exp6 信息搜集与漏洞扫描

网络对抗技术 2017-2018-2 20152515 Exp6 信息搜集与漏洞扫描

网络对抗技术 2017-2018-2 20152515 Exp6 信息搜集与漏洞扫描

nslookup,dig域名查询

nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的。

dig可以从官方DNS服务器上查询精确的结果。

网络对抗技术 2017-2018-2 20152515 Exp6 信息搜集与漏洞扫描

网络对抗技术 2017-2018-2 20152515 Exp6 信息搜集与漏洞扫描

shodan查询

网络对抗技术 2017-2018-2 20152515 Exp6 信息搜集与漏洞扫描

ip-adress.com查询

网络对抗技术 2017-2018-2 20152515 Exp6 信息搜集与漏洞扫描

2 通过搜索引擎进行信息搜集

查找特定类型的文件

有些网站会链接通讯录,订单等敏感的文件,可以进行针对性的查找,比如百度

site:edu.cn filetype:doc

即搜索命令格式

filetype:xxx NAME site:xxx.xxx

进行查询

网络对抗技术 2017-2018-2 20152515 Exp6 信息搜集与漏洞扫描

打开其中一个WORD文件看看:

网络对抗技术 2017-2018-2 20152515 Exp6 信息搜集与漏洞扫描

你能够搜索到很多你想要的东西。

traceroute命令进行路由侦查

Linux下的查询结果:

网络对抗技术 2017-2018-2 20152515 Exp6 信息搜集与漏洞扫描

网络对抗技术 2017-2018-2 20152515 Exp6 信息搜集与漏洞扫描

网络对抗技术 2017-2018-2 20152515 Exp6 信息搜集与漏洞扫描

网络对抗技术 2017-2018-2 20152515 Exp6 信息搜集与漏洞扫描

由于虚拟机使用的是nat连接,traceroute返回的TTL exceeded消息无法映射到源IP地址、源端口、目的IP地址、目的端口和协议,因此无法反向NAT将消息路由传递回来。所以我们也可以尝试在windows下查询:

网络对抗技术 2017-2018-2 20152515 Exp6 信息搜集与漏洞扫描

nmap扫描

1.nmap -sn扫描活动主机

网络对抗技术 2017-2018-2 20152515 Exp6 信息搜集与漏洞扫描

2.nmap -sS IPADRESS对特定主机进行TCP端口扫描

网络对抗技术 2017-2018-2 20152515 Exp6 信息搜集与漏洞扫描

3.nmap -sU IPADRESS扫描特定主机的UDP协议端口信息

网络对抗技术 2017-2018-2 20152515 Exp6 信息搜集与漏洞扫描

4.nmap -O IPADRESS扫描特定主机操作系统

网络对抗技术 2017-2018-2 20152515 Exp6 信息搜集与漏洞扫描

5.nmap -sV IPADRESS扫描特定主机的微软服务版本信息

网络对抗技术 2017-2018-2 20152515 Exp6 信息搜集与漏洞扫描

smb服务的查点

1.msfconsole进入msf,search smb_version搜索查询smb_version的辅助模块

网络对抗技术 2017-2018-2 20152515 Exp6 信息搜集与漏洞扫描

2.use auxiliary/scanner/smb/smb_version使用辅助模块,并进行配置

网络对抗技术 2017-2018-2 20152515 Exp6 信息搜集与漏洞扫描

3.exploit进行扫描

网络对抗技术 2017-2018-2 20152515 Exp6 信息搜集与漏洞扫描

漏洞扫描

1安装OpenVAS

指令如下:

apt-get install openvas
openvas-setup
openvas-check-setup//检查安装 (如有提示错误的按“FIX”里面的指令来修改)

网络对抗技术 2017-2018-2 20152515 Exp6 信息搜集与漏洞扫描

安装中出现了一些小的问题,但是基本上check了两次就没问题了。

2.使用OpenVAS扫描并阅读报告

  • 配置OpenVAS用户名及密码
openvasmd --user admin --new-password 5215
  • 运行升级
openvas-feed-update
  • 启动OpenVAS
openvas-start

网络对抗技术 2017-2018-2 20152515 Exp6 信息搜集与漏洞扫描

  • 跳转到https://127.0.0.1:9392/login/login.html

  • 输入前面设置的用户名和密码:

    网络对抗技术 2017-2018-2 20152515 Exp6 信息搜集与漏洞扫描

  • 在菜单栏选择Tasks新建任务进行扫描:

    网络对抗技术 2017-2018-2 20152515 Exp6 信息搜集与漏洞扫描

  • 进入后点击Task Wizard新建一个任务,在栏里输入待扫描主机的IP地址,并单击Start Scans,开始扫描:

    网络对抗技术 2017-2018-2 20152515 Exp6 信息搜集与漏洞扫描

  • 查看扫描结果:

    网络对抗技术 2017-2018-2 20152515 Exp6 信息搜集与漏洞扫描

  • 点击Full and fast可以看扫描模块分类:

    网络对抗技术 2017-2018-2 20152515 Exp6 信息搜集与漏洞扫描

  • 比如我们选择查看FTP:

    网络对抗技术 2017-2018-2 20152515 Exp6 信息搜集与漏洞扫描

  • 此外我们还可以通过这个扫描来查看高危漏洞的结果,比如说会告诉你有几个高级漏洞,几个中等漏洞等,还会告诉你对于漏洞的解决方法。

3.报告内容

3.1实验后回答问题

(1)哪些组织负责DNS,IP的管理。

  • 答:互联网名称与数字地址分配机构,简称ICANN机构,决定了域名和IP地址的分配,ICANN是为承担域名系统管理,IP地址分配,协议参数配置,以及主服务器系统管理等职能而设立的非盈利机构。其中ICANN负责协调管理DNS各技术要素以确保普遍可解析性,使所有的互联网用户都能够找到有效的地址。在ICANN之下还有三个支持机构,其中地址支持组织(ASO)负责IP地址系统的管理;域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理。

(2)什么是3R信息。

  • 答:包括注册人的姓名、组织和城市等信息,即注册人(Registrant) →注册商(Registrar) →官方注册局(Registry)。

3.2实验总结与体会

A 遇到了哪些问题:

1 whois指令出不来:网络对抗技术 2017-2018-2 20152515 Exp6 信息搜集与漏洞扫描

解决方法: 经过一番检测,我发现这个问题与虚拟机的网络设置有关,虚拟机需要联网,才能进行“whois”查询,最后我把网络适配器调成自动桥接就好了。不过我第二天起来,虚拟机又不好使了,所以我最后还是又换了一个虚拟机。

2 无法跳转到网页https://127.0.0.1:9392/login/login.html:网络对抗技术 2017-2018-2 20152515 Exp6 信息搜集与漏洞扫描

解决方法: 网页的英文“The owner of 127.0.0.1 has configured their website improperly. To protect your information from being stolen, Firefox has not connected to this website”意味网址配置存在问题,所以不连接到不安全的网页。我们只需要将该网站设置为信任即可。步骤如下:

点击Advanced,点击左下角,将https://127.0.0.1:9392/login/login.htm设置为可信任站点,即可正常打开。

B 实验感想:

这次的实验遇到了很多问题,但是因为没有截图,所以只记录了一小部分问题。解决问题的过程会让人觉得漫长又痛苦(尤其是我的电脑还很卡),但是解决了之后又觉得其实好像没什么。如果再次遇到问题的话,希望我也可以选择去把它解决而不是放弃。

上一篇:修改,编译,GDB调试openjdk8源码(docker环境下)


下一篇:使用gcc -g编译,gdb调试时仍然存在“no debug symbols found”的错误