Exp6 信息搜集与漏洞扫描
1.实践目标
掌握信息搜集的最基础技能与常用工具的使用方法。
2.实践内容
(1)各种搜索技巧的应用
(2)DNS IP注册信息的查询
(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞
实验过程
(1)各种搜索技巧的应用
搜索网址目录结构
利用metasploit的dir_scanner辅助模块,暴力猜解,获取网站目录结构
msfconsole
msf > use auxiliary/scanner/http/dir_scanner
msf auxiliary(scanner/http/dir_scanner) > set THREADS 50
msf auxiliary(scanner/http/dir_scanner) > set RHOSTS www.baidu.com
msf auxiliary(scanner/http/dir_scanner) > exploit
检测特定类型的文件
有些网站会链接通讯录,订单等敏感的文件,可以进行针对性的查找
百度site:edu.cn filetype:doc,会出现一堆文件格式为DOC的网址
下载该文件可以获得某些信息了
另外还可以在格式搜索的基础上加关键字
获得doc文件信息
(2)DNS IP注册信息的查询
whois查询
whois用来进行域名注册信息查询,通过whois命令可查询到3R注册信息。
输入whois taobao.com
nslookup&dig查询
nslookup可以得到DNS解析服务器保存的Cache的结果。
在终端输入nslookup taobao.com
dig可以从官方DNS服务器上查询精确的结果。
在终端输入dig taobao.com
IP2反域名查询
利用shodan可以进行反域名查询,可以搜索到该IP的地理位置、服务占用端口号,以及提供的服务类型.
输入查询到的ip地址140.205.220.96
利用www.maxmind.com网站可以根据IP查询地理位置。
利用www.ip-adress.com,IP-ADDRESS这个网站可以查询到更详细的关于IP的信息
输入140.205.220.96淘宝IP查询
(3)基本的扫描技术
1.主机发现
nmap -sn
nmap -sn参数可以用来探测某网段的活跃主机
输入命令nmap -sn 172.30.4.0/24
2.端口扫描
nmap -PU
nmap -PU参数是对UDP端口进行探测,与udp_sweep模块功能相同。
输入命令nmap -PU 172.30.4.0/24
3.OS及服务版本探测
nmap -O
nmap -O选项让Nmap对目标的操作系统进行识别,获取目标机的操作系统和服务版本等信息
输入命令nmap -O 172.30.4.0/24
nmap -sV
nmap -sV查看目标主机的详细服务信息
输入命令nmap -sV 172.30.4.0/24
4.具体服务的查点
Telnet服务扫描
telnet命令用于登录远程主机,对远程主机进行管理。
msfconsole
msf > use auxiliary/scanner/telnet/telnet_version
msf auxiliary(telnet_version) > set RHOSTS 172.30.4.0/24
msf auxiliary(telnet_version) > set THREADS 100 //提高查询速度
msf auxiliary(telnet_version) > run
SSH服务扫描
msfconsole
msf > use auxiliary/scanner/ssh/ssh_version
msf auxiliary(ssh_version) > set RHOSTS 172.30.4.0/24
msf auxiliary(ssh_version) > set THREADS 200
msf auxiliary(ssh_version) > run
Oracle数据库服务查点
msfconsole
msf > use auxiliary/scanner/oracle/tnslsnr_version
msf auxiliary(scanner/oracle/tnslsnr_version) > set RHOSTS 172.30.4.0/24
msf auxiliary(scanner/oracle/tnslsnr_version) > set THREADS 200
msf auxiliary(scanner/oracle/tnslsnr_version) > run
(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞
依次输入apt-get update;apt-get dist-upgrade;apt-get install openvas;openvas-setup安装openvas
安装完成后会自动生成管理员账号和密码(如图),自动弹出登录页面
输入生成的账户、密码
扫描,进入Task Wizard,输入待扫描主机的IP地址172.30.4.19,Start Scans确认,开始扫描
查看并分析扫描结果,打开该扫描结果的详细信息,点击Full and fast
点击进入Buffer overflow查看详细结果
Summary表述该主机运行的3CTFTPSVC TFTP服务器,容易出现缓冲区溢出漏洞。
翻译 Solution得知该漏洞至少一年内没有解决方案或修补程序。这个网站可能不会再提供解决方案了。一般解决方案是升级到一个较新的版本,禁用各自的功能,删除产品或更换产品的另一个。
3.1实验后回答问题
(1)哪些组织负责DNS,IP的管理。
1. 全球根服务器均由美国*授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。
2.全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。
(2)什么是3R信息。
注册人(Registrant), 注册商(Registrar) ,官方注册局(Registry)
3.2实验总结与体会
通过本次实验,我学会了各种搜索技巧,利用工具对信息查询,主机、端口、OS及服务版本、具体服务的扫描技术以及漏洞扫描和报告分析的基本知识,收获很多。