20145301赵嘉鑫《网络对抗》Exp6 信息搜集与漏洞扫描
基础问题回答
哪些组织负责DNS,IP的管理?
- 全球根服务器均由美国*授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。
- ICANN互联网名称与数字地址分配机构是一个非营利性的国际组织,成立于1998年10月,是一个集合了全球网络界商业、技术及学术各领域专家的非营利性国际组织,负责在全球范围内对互联网唯一标识符系统及其安全稳定的运营进行协调,包括互联网协议(IP)地址的空间分配、协议标识符的指派、通用*域名(gTLD)以及国家和地区*域名(ccTLD)系统的管理、以及根服务器系统的管理。这些服务最初是在美国*合同下由互联网号码分配当局(IANA)以及其它一些组织提供。现在,ICANN行使IANA的职能。
- 全球根域名服务器:绝大多数在欧洲和北美,中国仅拥有镜像服务器。
- 5个地区性注册机构:ARIN负责北美地区业务,RIPE负责欧洲地区业务,APNIC负责亚太地区业务,LACNIC负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务
什么是3R信息?
- 注册人(Registrant)
- 注册商(Registrar)
- 官方注册局(Registry)
- 3R注册信息分散在官方注册局或注册商各自维护数据库中
- 官方注册局一般会提供注册商和Referral URL信息
- 具体注册信息一般位于注册商数据库中
实践过程
信息搜集
whois查询
以google网址为例,使用whois查询域名注册信息:
可以得到3R注册信息。
Google dig查询:
使用shodan搜索引擎进行查询,得到一些注册信息:
使用IP2Location进行地理位置查询:
还可以通过IP反域名查询:
接下来使用nslookup命令进行查询,nslookup与dig不同的是,nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的,而dig可以从官方DNS服务器上查询精确的结果:
在Linux下使用traceroute命令探测到google的路由:
搜索引擎查询技术
利用搜索引擎查询我们想要的信息,例如我要在站点范围为edu.cn的网站查询有关活动的doc文档:
netdiscover发现
-
在linux下可以通过执行netdiscover命令直接对私有网段进行主机探测:
nmap扫描
使用nmap –sn命令扫描活动的主机:
使用TCP SYN方式对目标主机192.168.1.106进行扫描:
扫描采用UDP协议的端口信息:
对操作系统进行扫描,可以看到目标主机使用的操作系统是mac os
smb服务的查点
进入msf,输入search _version指令查询可提供的查点辅助模块:
use auxiliary/scanner/smb/smb_version指令使用辅助模块,老套路show options:
配置好参数后,exploit:
漏洞扫描
使用命令openvasmd --user=admin --new-password=admin添加admin用户,然后输入openvas-start开启openvas:
在kali的Firefox浏览器中访问https://127.0.0.1:9392/,输入刚才设置的用户名和密码进行登录:
输入要扫描的主机的IP地址(我扫描的是kail和win7作为对比),扫描完成后如图所示:
- kai(192.168.1.106)l:
- 可见kail还是比较安全的,只有一个低危漏洞(也许有刻意隐瞒?)
- win7(192.168.1.105):
- win7扫描超级慢。。。。
- 可见其有高中低危漏洞各一个。
可下载pdf报告查看详细扫描信息,例如445端口存在高危漏洞,它是SMB协议中的漏洞可能允许在受影响的系统上远程执行代码,具体漏洞信息可以上微软安全技术中心进行查看并打补丁。
实验总结与体会
- 通过此次实验,使得我对信息的收集手段、方式、方法等有了一定的理解和掌握,其实形象点说就是“人肉”ip和计算机的各种信息,正所谓知己知彼,百战不殆,只有了解对手才能”对症下药“。另外也让我们清晰的感受到网络信息时代无隐私,我们随便连个网,自己的位置、信息都会暴露,当然科学技术本无善恶好坏,就看我们如何对其进行规范和使用。