2018-2019-2 网络对抗技术 20165230 Exp6 信息搜集与漏洞扫描

目录

1.实验内容

  • (1)各种搜索技巧的应用
  • (2)DNS IP注册信息的查询
  • (3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
  • (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

2.实验过程

  • 外围信息搜集
  • NMAP
  • OpenVAS

任务一:各种搜索技巧的应用

通过搜索引擎进行信息搜集

使用Google Hacking

  • Google提供了高级搜索功能。GHDB数据库包含了大量使用Google从事渗透的搜索字符串,许多我们之前用过的模块和代码网站上都有

    2018-2019-2 网络对抗技术 20165230 Exp6 信息搜集与漏洞扫描

搜索网址目录结构

  • 使用暴力模块进行暴力猜解。以dir_scanner为例
msf > use auxiliary/scanner/http/dir_scanner
set rhosts www.cnblogs.com
set threads 30 exploit

2018-2019-2 网络对抗技术 20165230 Exp6 信息搜集与漏洞扫描

使用IP路由侦查工具traceroute

  • 输入命令traceroute www.cnblogs.com

    2018-2019-2 网络对抗技术 20165230 Exp6 信息搜集与漏洞扫描

  • 由于虚拟机使用的是nat连接,traceroute返回的TTL exceeded消息无法映射到源IP地址、源端口、目的IP地址、目的端口和协议,因此无法反向NAT将消息路由传递回来。显示都是*号

搜索特定类型的文件

> 有些网站会链接通讯录,订单等敏感的文件,可以进行针对性的查找
  • 输入site:edu.cn filetype:xls

    2018-2019-2 网络对抗技术 20165230 Exp6 信息搜集与漏洞扫描

  • 但是这些xls文件下载下来在我的电脑里都打不开,会显示文件已损坏,用网页版html看一下博士上线名单

    2018-2019-2 网络对抗技术 20165230 Exp6 信息搜集与漏洞扫描

  • 这个表直接暴露了具体博士姓名、地址、电话、具体报考信息

任务二:DNS IP注册信息的查询

(1)whois域名注册信息查询

  • 可以在MSF终端使用whois命令进行查询。whois baidu.com
  • 包括注册人的姓名、组织和城市等信息。

    2018-2019-2 网络对抗技术 20165230 Exp6 信息搜集与漏洞扫描

注意:进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到。

  • 还可以看组织、注册时间等等

    2018-2019-2 网络对抗技术 20165230 Exp6 信息搜集与漏洞扫描

(2)nslookup,dig域名查询

使用nslookup

  • nslookup baidu.com可以看到服务器地址和注册地址可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的。

    2018-2019-2 网络对抗技术 20165230 Exp6 信息搜集与漏洞扫描

使用dig

  • dig可以从官方DNS服务器上查询精确的结果。

    2018-2019-2 网络对抗技术 20165230 Exp6 信息搜集与漏洞扫描

  • 可以看到他的注册地址结果和nslookup一样

  • 除此之外,dig命令还有很多查询选项,每个查询选项被带前缀(+)的关键字标识。例如:

    • +[no]search:使用 [不使用] 搜索列表或 resolv.conf 中的域伪指令(如果有的话)定义的搜索列表。缺省情况不使用搜索列表。
    • +[no]trace:切换为待查询名称从根名称服务器开始的代理路径跟踪。缺省情况不使用跟踪。一旦启用跟踪,dig 使用迭代查询解析待查询名称。它将按照从根服务器的参照,显示来自每台使用解析查询的服务器的应答。
    • +[no]identify:当启用 +short 选项时,显示 [或不显示] 提供应答的 IP 地址和端口号。
    • +[no]stats:该查询选项设定显示统计信息:查询进行时,应答的大小等等。缺省显示查询统计信息。
  • 试着先使用+short再用+ifentify,看看结果, 可以看见提供应答的 IP 地址和端口号。

    2018-2019-2 网络对抗技术 20165230 Exp6 信息搜集与漏洞扫描

(3)IP2Location地理位置查询

  • 用谷歌浏览器打开maxmind官网(因为谷歌可以翻译),查询一下自己主机的地理位置

    2018-2019-2 网络对抗技术 20165230 Exp6 信息搜集与漏洞扫描

  • 可以利用之前返回的IP地址,去纯真IP库里查(纯中文)。

    2018-2019-2 网络对抗技术 20165230 Exp6 信息搜集与漏洞扫描

(4)IP2反域名查询

  • 输入主机ip会显示该地址为保留的私有地址,在网站里找到有一处是查本地IP,点击进去会看到主机IP变了,可能是用了NAT转换了地址才可以查到

    2018-2019-2 网络对抗技术 20165230 Exp6 信息搜集与漏洞扫描

  • IP-address网站

    里输入百度的IP:119.75.217.109

    可以看到此IP对应的地理位置、编码(ASN)、互联网服务提供商(ISP)等信息

    2018-2019-2 网络对抗技术 20165230 Exp6 信息搜集与漏洞扫描

  • 以上都是可用的前期搜集信息的方法,具体的操作中可以视情况选择。如第四个实验中对恶意代码的分析就可以使用IP2Location,它的中文界面能够友好地向我们展示IP所在地和机构信息等,这对我们排除可疑IP有很大帮助。

任务三:基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点

主机发现

ping

  • 通过ping www.baidu.com命令发送ICMP报文的方法检测活跃主机

    2018-2019-2 网络对抗技术 20165230 Exp6 信息搜集与漏洞扫描

metasploit中的模块

  • 位于modules/auxiliary/scanner/discovery 主要有

    • arp_sweep
    • ipv6_multicast_ping
    • ipv6_neighbor
    • ipv6_neighbor_router_advertise
    • ment, udp_probe,udp_sweep
  • ipv6_neighbor为例, 扫描UDP服务的主机

    use auxiliary/scanner/discovery/ipv6_neighbor
    show options
    set RHOSTS 10.1.1.207
    set THREADS 30
    exploit

2018-2019-2 网络对抗技术 20165230 Exp6 信息搜集与漏洞扫描

使用nmap探索活跃主机

  • 使用命令nmap -sn 10.1.1.207/30

  • -sn参数可以用来探测某网段的活跃主机

  • 可以看见在该网段里有4台主机活跃

    2018-2019-2 网络对抗技术 20165230 Exp6 信息搜集与漏洞扫描

端口扫描

  • 使用MSF中的auxiliary模块

  • use auxiliary/scanner/portscan/tcp
    show options
    set RHOSTS 10.1.1.207/30
    set THREADS 30
    exploit
  • 可以看见主机开放的端口有139、135、445、443等

    2018-2019-2 网络对抗技术 20165230 Exp6 信息搜集与漏洞扫描

  • 使用nmap扫描端口

    参数 功能
    -sS/sT/sA/sW/sM 使用TCP SYN方式扫描TCP端口
    -sU 指定使用UDP扫描方式确定目标主机的UDP端口状况
    -sN/sF/sX 指定使用TCP Null, FIN, and Xmas scans秘密扫描方式来协助探测对方的TCP端口状态
    -sO 使用IP protocol 扫描确定目标机支持的协议类型
  • 使用nmap -sS 10.1.1.207可以看见开放的TCP端口与对应的服务

    2018-2019-2 网络对抗技术 20165230 Exp6 信息搜集与漏洞扫描

OS及服务版本探测

  • 使用nmap -sV 10.1.1.207

    • -sV 检测目标主机的服务版本

      2018-2019-2 网络对抗技术 20165230 Exp6 信息搜集与漏洞扫描
  • 使用nmap -O 10.1.1.207检测Win10主机

    • -O选项启用远程操作系统检测

      2018-2019-2 网络对抗技术 20165230 Exp6 信息搜集与漏洞扫描
  • 结果没有扫出来win10的,反而扫出了XP win7 win Server2012??这不是我上一个实验的靶机吗?怎么出了他们呢?

  • 看了一下学长学姐们的博客,发现他们也没有出来win10。又去网上查了一下,网上说-O存在误报,看来确实不太准呀

具体服务的查点

  • 服务扫描和查点 metasploit中有许多相关工具,大部分都在Scanner辅助模块,常以[service_name]_version(用以遍历主机,确定服务版本)和[service_name]_login(进行口令探测攻击)命名
  • 可输入search name:_version查看所有服务查点模块

telnet

  • telnet命令用于登录远程主机,对远程主机进行管理。
use auxiliary/scanner/telnet/telnet_version //进入telnet模块
set RHOSTS 10.1.1.207/30 //扫描10.1.1.207/30网段
set THREADS 30
run

2018-2019-2 网络对抗技术 20165230 Exp6 信息搜集与漏洞扫描

SSH

  • 扫描主机的ssh服务
use auxiliary/scanner/ssh/ssh_version //进入ssh模块
set RHOSTS 10.1.1.207/30 //扫描10.1.1.207/30网段
set THREADS 30
run

2018-2019-2 网络对抗技术 20165230 Exp6 信息搜集与漏洞扫描

Oracle数据库服务查点

use auxiliary/scanner/oracle/tnslsnr_version//进入oracle模块
set RHOSTS 10.1.1.207/30 //扫描10.1.1.207/30网段
set THREADS 30
run

2018-2019-2 网络对抗技术 20165230 Exp6 信息搜集与漏洞扫描

开放代理探测

 use auxiliary/scanner/http/open_proxy //进入open_proxy模块
set RHOSTS 10.1.1.207/30 //扫描10.1.1.207/30网段
set THREADS 30
run

2018-2019-2 网络对抗技术 20165230 Exp6 信息搜集与漏洞扫描

口令猜测与嗅探

SSH口令猜测

use auxiliary/scanner/ssh/ssh_login
set rhosts 10.1.1.207
set username root
set pass_file /home/tset.txt
set threads 50
run

2018-2019-2 网络对抗技术 20165230 Exp6 信息搜集与漏洞扫描

psnuffle口令探测

psnuffle是目前Metasploit中唯一用于口令嗅探的工具,它的功能算不上强大,但是非常实用,可以使用它截获常见协议的身份认证过程,并将用户名和口令信息记录下来。

use auxiliary/sniffer/psnuffle
run
  • 登录了QQ邮箱,会显示success.txt文件,由于这是https的访问,所以抓不到明文的口令包。要实现这个需要搭建FTP服务器

    2018-2019-2 网络对抗技术 20165230 Exp6 信息搜集与漏洞扫描

任务四:漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

安装OpenVAS

  • 安装OpenVASapt-get update
  • 使用OpenVASopenvas-check-setup

报错提示1

2018-2019-2 网络对抗技术 20165230 Exp6 信息搜集与漏洞扫描

ERROR: The NVT collection is very small.
FIX: RUN A synchronization script like green-nvt-sync.
  • 根据FIX的提示,更新nvt

    sudo greenbone-nvt-sync

    (这一步耗时比较长)

  • 接下来再openvas-check-setup

报错提示2

ERROR: The SCAP collection is very small.
FIX: RUN A SCAP synchronization script like green-scapdata-sync.
  • 根据FIX的提示,更新scap数据库

    sudo greenbone-scapdata-sync

  • 接下来再openvas-check-setup

报错提示3

ERROR: The CERT collection is very small.
FIX: RUN a synchronization script like greenbone-certdata-sync
  • 根据FIX的提示,更新cert数据库

    sudo greenbone-certdata-sync

  • 接下来再openvas-check-setup

  • 成功!

    2018-2019-2 网络对抗技术 20165230 Exp6 信息搜集与漏洞扫描

启动openVAS

  • 使用命令openvasmd --user=admin --new-password=admin添加admin用户

  • 启动OpenVAS:openvas-start自动打开主页https://127.0.0.1:9392

    2018-2019-2 网络对抗技术 20165230 Exp6 信息搜集与漏洞扫描

  • 登录之后选择ScansTasks点击小魔棒Task Wizard新建任务,输入要扫描的目标主机的IP地址,开始扫描

    2018-2019-2 网络对抗技术 20165230 Exp6 信息搜集与漏洞扫描

  • 扫描完成后点击Full and fast

  • Databases可以看到不同的漏洞危险等级不一样

    2018-2019-2 网络对抗技术 20165230 Exp6 信息搜集与漏洞扫描

  • 选择FTP,看一个危险等级比较高的漏洞说明

    2018-2019-2 网络对抗技术 20165230 Exp6 信息搜集与漏洞扫描

  • 翻译了一下这个漏洞的意思是:安装了3D FTP客户端,容易出现目录遍历漏洞。

  • 可以看见解决方法是更新至9.03版本

    2018-2019-2 网络对抗技术 20165230 Exp6 信息搜集与漏洞扫描

  • 再看一个vmware最新的漏洞介绍

    2018-2019-2 网络对抗技术 20165230 Exp6 信息搜集与漏洞扫描

  • 大概的意思是:在SVGA中,ESXi存在堆缓冲区溢出和未初始化的堆栈内存使用。这些问题可能允许客户在主机上执行代码。

  • 去网上搜了一下CVE-2017-4902,看见了不用翻译的介绍

    2018-2019-2 网络对抗技术 20165230 Exp6 信息搜集与漏洞扫描

  • 解决方法: Apply the missing patch(es).应用缺失的补丁

  • 通过漏洞扫描,我们能知道电脑上存在哪些安全隐患以及解决的办法,这样就能使我们的电脑更安全了。

< center> 问题:打开提示连接不安全 < /center>

2018-2019-2 网络对抗技术 20165230 Exp6 信息搜集与漏洞扫描

  • 解决:点击AdvancedAdd Exception 将网址加入信任站点就可以了

    2018-2019-2 网络对抗技术 20165230 Exp6 信息搜集与漏洞扫描

3.基础问题回答

  • 哪些组织负责DNS,IP的管理
    • 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。
    • ICANN负责协调管理DNS各技术要素以确保普遍可解析性,使所有的互联网用户都能够找到有效的地址。
    • 在ICANN下有三个支持机构
      • 地址支持组织(ASO)负责IP地址系统的管理
      • 域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理
      • 协议支持组织(PSO):负责涉及Internet协议的唯一参数的分配。
  • 什么是3R信息
    • 注册人(Registrant)
    • 注册商(Registrar)
    • 官方注册局(Registry)
  • 评价下扫描结果的准确性
    • 就目前已知来看,扫描结果还是很准确的,对于曾经被攻击过的漏洞都检测出来了

4.离实战还缺些什么技术或步骤

要将扫描得到的结果进行整理,筛选出有用的信息并针对这些信息决定使用什么样的攻击手段。

5.实验总结

这次实验中学习了很多常用的信息收集方法,每一种都记录的是不同的方面,多种方法也就更能立体了解到相关信息了。唯一比较耗时的就是安装openvas。前前后后出了许多错误,但通过看学长学姐的博客都顺利解决了。网络的信息很多,关键在于信息的整合与利用,对于平常生活中经常用到的一些网站也可以进行有针对地信息搜集。

</font size>

上一篇:ReactNative学习笔记(三)打包、调试、运行等相关介绍


下一篇:Java8新特性值Lambda --->匿名函数