Exp6 信息收集与漏洞扫描

一、实践过程

1.信息收集

1.1 通过DNS和IP查询目标网站的信息

(1)whois命令用来进行域名注册信息查询,可查询到3R注册信息,包括注册人的姓名、组织和城市等信息。

whois baidu.com                    //注意:查询时需要去掉www前缀

Exp6 信息收集与漏洞扫描

Exp6 信息收集与漏洞扫描

(2)nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的

Exp6 信息收集与漏洞扫描

(3)dig可以从官方DNS服务器上查询精确的结果

Exp6 信息收集与漏洞扫描

(4)IP2Location地理位置查询(将上面查询到对应的IP输入,进一步查询地理位置信息):www.maxmind.com

Exp6 信息收集与漏洞扫描

1.2搜索引擎技巧

(1)Shodan搜索引擎查询IP相关信息:www.shodan.io

Exp6 信息收集与漏洞扫描

(2)Google Hacking(可通过google基于特定关键词、特定匹配搜索,掌握高超的搜索技巧,通过它就能找到相当多的信息)

Exp6 信息收集与漏洞扫描

Exp6 信息收集与漏洞扫描

2. 基本的扫描技术(nmap的使用)

(1)扫描主机某一网段内的存活主机: namp

Exp6 信息收集与漏洞扫描

(2)针对某台主机进行TCP SYN扫描,即“半连接扫描”: nmap -sS 192.168.28.162

Exp6 信息收集与漏洞扫描

(3)检测目标主机服务的版本信息: nmap -sV 192.168.28.162

Exp6 信息收集与漏洞扫描

(4)检测目标主机服务的版本信息: nmap -O 192.168.28.162

Exp6 信息收集与漏洞扫描

(5)使用nmap脚本

nmap的扩展性也非常强,可以编写脚本来完成一些工作。

nmap本身自带了一些脚本,Kali中,/usr/share/nmap/scripts目录下就是nmap所有的自带脚本。

Exp6 信息收集与漏洞扫描

这里使用ssh-brute脚本尝试暴力破解ssh口令

nmap --script=ssh-brute.nse 192.168.28.162

Exp6 信息收集与漏洞扫描

Exp6 信息收集与漏洞扫描

额。。。密码没有爆破出来。。。

3.漏洞扫描

apt-get install openvas 安装openvas

期间,会有各种报错(缺少各种插件、证书,数据库未建立,未设置用户名和密码等等),但是会有提示如何修复的信息,运行提示中的命令一步步修复即可(耗时较长)

可参考:Openvas的安装和简单使用(简书)

openvas-check-setup        //检查是否安装完成

Exp6 信息收集与漏洞扫描

openvas-start       //启动服务,会自动打开浏览器页面(https://127.0.0.1:9392)[端口号默认为9392],若未打开,需手动访问

Exp6 信息收集与漏洞扫描

Exp6 信息收集与漏洞扫描

Exp6 信息收集与漏洞扫描

(1)登录后,选择Scans中的Tasks,在左上角点击中间图标,选择“Task Wizard”,进行任务向导,输入目标主机的IP,即可开始扫描

Exp6 信息收集与漏洞扫描

Exp6 信息收集与漏洞扫描

Exp6 信息收集与漏洞扫描

(2)一段时间后,扫描完成,可对报告进行查看分析

Exp6 信息收集与漏洞扫描

(3)随意选择几个高危漏洞查看(分析中包括:漏洞概述、漏洞探查结果、解决方案、漏洞洞悉等)

数据库口令为弱口令

Exp6 信息收集与漏洞扫描

可对登录密码进行暴力破解

Exp6 信息收集与漏洞扫描

二、回答问题

1.哪些组织负责DNS,IP的管理?

(1)全球根服务器均由美国*授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。

(2)全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。

(3)全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。

2.什么是3R信息?

注册人(Registrant) -注册商(Registrar) -官方注册局(Registry)

三、实验感想

本次实验主要理解并使用了常用的信息收集、漏洞扫描等几种方式。在渗透测试流程中,“信息收集”是较靠前的一步,也是较为重要的一步,某种程度上,甚至决定了后期渗透攻击的成败,前期收集的信息越丰富,后期渗透成功的可能性越大、重大发现也越多。“漏洞扫描”这一过程,不仅适用于渗透测试中,也适合自己的主机,适当地对自己的机器进行漏洞扫描,有助于机器自身的安全。

“信息收集”在合法情况下可以“不择手段”,“暗黑”搜索引擎的强大功能确实令人惊讶,任何稍微“有破绽”的信息在它们面前都无处可藏。

上一篇:Three.js基础探寻十——动画


下一篇:C语言程序设计50例(二)(经典收藏)