20155210 EXP6 信息搜集与漏洞扫描

20155210 EXP6 信息搜集与漏洞扫描

信息搜集

外围信息搜集

通过DNS和IP挖掘目标网站的信息

whois 域名注册信息查询

  • 我们通过输入whois qq.com可查询到3R注册信息,包括注册人的姓名、组织和城市等信息

如图:

20155210 EXP6 信息搜集与漏洞扫描

20155210 EXP6 信息搜集与漏洞扫描

20155210 EXP6 信息搜集与漏洞扫描

  • 注意:进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到。

nslookup,dig域名查询

  • 我们输入nslookup qq.com,可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的

如图:

20155210 EXP6 信息搜集与漏洞扫描

  • 我们输入dig qq.com,可以从官方DNS服务器上查询精确的结果

如图:

20155210 EXP6 信息搜集与漏洞扫描

20155210 EXP6 信息搜集与漏洞扫描

IP Location 地理位置查询

  • IP Location此网站有多个地理位置提供商:

    20155210 EXP6 信息搜集与漏洞扫描

20155210 EXP6 信息搜集与漏洞扫描

20155210 EXP6 信息搜集与漏洞扫描

netcraft提供的信息查询服务

  • 比如查询正在运行,域名为qq.com的

如图:

20155210 EXP6 信息搜集与漏洞扫描

IP2反域名查询

  • 通过在shodan搜索引擎可以进行反域名查询:

20155210 EXP6 信息搜集与漏洞扫描

通过搜索引擎进行信息搜集

dir_scanner暴力猜解网址目录结构

  • 开启msf:msfconsole

  • 依次输入如下代码,即可搜索rhosts网段

use auxiliary/scanner/http/dir_scanner

set THREADS 50

set RHOSTS www

exploit

搜索特定类型的文件

  • 有些网站会链接通讯录,订单等敏感的文件,可以进行针对性的查找

  • 在网页直接搜索filetype:xls 准考证 site:edu.cn

如图:

20155210 EXP6 信息搜集与漏洞扫描

20155210 EXP6 信息搜集与漏洞扫描

  • 其他举例

  • site:搜索范围限定在特定站点中

如果知道某个站点中有自己需要找的东西,就可以把搜索范围限定在这个站点中,提高查询效率。

  • Filetype:搜索范围限定在指定文档格式中

查询词用Filetype语法可以限定查询词出现在指定的文档中,支持文档格式有pdf,doc,xls,ppt,rtf,all(所有上面的文档格式)。对于找文档资料相当有帮助。

  • intitle:搜索范围限定在网页标题

网页标题通常是对网页内容提纲挈领式的归纳。把查询内容范围限定在网页标题中,有时能获得良好的效果。

IP路由侦查(利用traceroute命令)

  • windows:

如图:

20155210 EXP6 信息搜集与漏洞扫描

  • kali:

如图:

20155210 EXP6 信息搜集与漏洞扫描

主机探测和端口扫描

活跃主机扫描

ICMP Ping命令

如图:

20155210 EXP6 信息搜集与漏洞扫描

netdiscover发现

  • 在linux下可以通过执行netdiscover命令直接对私有网段192.168..进行主机探测

如图:

20155210 EXP6 信息搜集与漏洞扫描

NMAP扫描

-sT:TCP connect扫描
-sS:TCP syn扫描
-sF/-sX/-sN:通过发送一些标志位以避开设备或软件的检测
-sP:ICMP扫描
-sU:探测目标主机开放了哪些UDP端口
-sA:TCP ACk扫描
-sV:查看版本
-Pn:在扫描之前,不发送ICMP echo请求测试目标是否活跃
-O:辨识操作系统等信息
-F:快速扫描模式
-p<端口范围>:指定端口扫描范围
  • 主机发现:nmap -sn 192.168.35.*

    如图:

    20155210 EXP6 信息搜集与漏洞扫描

  • 使用TCP/SYN方式对目标主机nmap -sS 192.168.1.105(主机windows ip)进行扫描

如图:

20155210 EXP6 信息搜集与漏洞扫描

  • 扫描UDP端口:nmap -sU 192.168.1.105

    如图:

    20155210 EXP6 信息搜集与漏洞扫描

  • 版本检测:nmap -sV 192.168.1.105

    如图:

    20155210 EXP6 信息搜集与漏洞扫描

http80服务查点

  • 开启msf:msfconsole

  • 可以通过输入指令search _version查看msf中可提供的查点辅助模块,看到有如下模块可以应用

    如图:

    20155210 EXP6 信息搜集与漏洞扫描

  • 选择使用模块:use auxiliary/scanner/http/http_version

  • 然后对所要扫描的网段进行设置,即设置RHOSTS,我设置的是192.168.35.*(取决于wlan)

20155210 EXP6 信息搜集与漏洞扫描

  • 发现并没有打开80端口的ip地址

漏洞扫描

第一步:检查安装状态,开启VAS

apt-get update更新软件包列表

apt-get dist-upgrade获取到最新的软件包,对有更新的包进行下载并安装

apt-get install openvas重新安装OpenVAS工具

第二步:配置OpenVAS服务(会出现各种问题)

  • 输入openvas-check-setup检查安装状态

第三步:开始漏洞扫描

  • 我对我主机win8,进行了扫描

20155210 EXP6 信息搜集与漏洞扫描

20155210 EXP6 信息搜集与漏洞扫描

20155210 EXP6 信息搜集与漏洞扫描

20155210 EXP6 信息搜集与漏洞扫描

实验问题回答

(1)哪些组织负责DNS,IP的管理。

  • 全球根服务器均由美国*授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。

  • 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。

(2)什么是3R信息。

注册人(Registrant) 、注册商(Registrar) 、官方注册局(Registry)

(3)评价下扫描结果的准确性

扫描较为准确

  • 利用nmap时通过与windows进行对比,大致相同

  • openvas扫描漏洞的效果很好,对漏洞分析的很全面,并给出漏洞的解决方法

实验体会

openvas部分出现了很多问题,最后也虽然解决了,但是并没有理解是为什么解决的。

shodan,netcraft引擎非常强大

上一篇:SAS 输入与输出格式


下一篇:《C#并发编程经典实例》学习笔记—2.1 暂停一段时间