Exp6

实验内容

一、公开渠道信息搜集

  • 本次信息搜集在metasploit平台上实现(使用msfconsole命令进入)

1.通过DNS和IP挖掘信息

(1)使用whois进行域名信息查询

  • 使用原因:目前互联网域名的注册信息是公开的,并且可以通过“Whois”数据库来公开查询,每一个域名/IP的whois信息由对应的管理机构(注册商or注册局?)保存

  • whois 是一个用来查询域名是否被注册,以及注册域名的详细信息的数据库(如域名本身、注册人、注册商、注册局的相关信息)

  • 命令格式:whois 域名/IP
  • 输入命令whois baidu.com,在whois数据库(注册商也有,但最终数据来源还是来自数据局的数据库)中查看并分析www.sogou.com网站的域名注册信息
  • 我将所得信息分为两个模块来进行分析
  • 其中,注册局、注册商、注册人的英文翻译:
  • 注册局(registrar)、注册商(registry)、注册人(registrant)
  • 三者区别
模块1
  • 这个模块主要包含了域名本身注册商等的相关信息
  • Exp6

  • 可以看到,百度的域名是在MarkMonitor注册商那注册的,百度域名的创建、更新、到期时间都可以从whois命令中得到
  • 从下面这张图我们可以看到有关Domain Status(域名状态)的信息。其中server和client分别指RRP协议中的注册局和注册商(域名状态含义解析科普
  • 可以对域名干的事有:更新(域名信息修改)、续费、删除、转移,指派至少一名域名服务器(DNS)则可以正常使用。

  • Exp6

模块2
  • 这个模块与模块1有部分重合,我主要挑没有重合的地方进行标注
  • 该模块包含了注册人等的相关信息
  • Exp6

  • 以下两张图中,可以看到,registrant、admin、tech是同一个
  • Exp6

  • Exp6

【惊喜】:使用whois命令查询sogou.com网站
  • Exp6

  • 上面显示连接被对方重设,即我们通过whois命令与远程主机的连接被对方强行关闭了
  • 通过网络查询,发现有些注册商对国际域名的whois信息是屏蔽的,如果要查询只能联系对应的注册商。这种保护机制是防止有人恶意利用这种whois信息的联系方式,暴露客户的隐私信息。(来自百度百科

(2)使用nslookup/dig进行简单的域名查询

  • 输入命令:nslookup baidu.com
  • 可以看到它的服务器IP
  • Exp6

  • 进一步的,我们可以使用dig命令对它被指派的DNS服务器IP进行相关查询
  • 输入命令:dig www.baidu.com
  • Exp6

  • Exp6

(3)使用IP2Location进行地理位置查询

  • 通过专门的IP地址查询网进行查询
  • Exp6

2.通过搜索引擎进行搜集

  • 例如搜索存在sql注入的页面和后台登陆的页面
  • Exp6

二、利用扫描技术进行信息搜集

  • 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
  • 主机IP:192.168.1.199
  • kali虚拟机IP:192.168.1.130

2.nmap扫描

(1)扫描存活主机

  • 输入命令:namp -sn 192.168.1.*
  • Exp6

  • Exp6

  • 喵喵喵?怎么有这么多的活跃主机,,明明我只开了一台虚拟机和一台主机啊

(2)扫描目标主机开放端口

TCP端口
  • 输入命令:nmap -sS 192.168.1.199
  • 可以看到有以下几个TCP端口开放,以及它们所对应的服务是什么
  • Exp6
TCP和UDP端口最有可能开放的10个端口(共20个)
  • 输入命令:nmap -sS -sU -top-ports 10 192.168.1.199
  • Exp6

  • 可以看到有个提供域名服务的端口是UDP53端口,它是关闭的

(3)检测目标主机服务版本

  • 输入命令:namp -sV 192.168.1.199
  • Exp6

  • 主机半天检测不出来,试着检测了下kali虚拟机,检测成功:
  • Exp6

(4)检测目标主机的操作系统

  • 输入命令:nmap -0 192.168.1.199
  • Exp6

  • 试着看了一下自己的kali虚拟机
  • Exp6

3.漏洞扫描

  • 会扫,会看报告,会查漏洞说明,会修补漏洞
  • 输入命令openvas-check-setup
  • 根据提示进行命令输入
  • Exp6

  • Exp6

  • Exp6

  • 再次输入openvas-check-setup命令,可以看到openvas安装成功
  • Exp6

  • 添加用户账号和密码
  • Exp6

  • 输入命令:openvas-start开启openvas
  • Exp6

  • 打开网页https://127.0.0.1:9392(网址输全,包括https)
  • Exp6

  • 打开Advanced,点击左下角,将https://127.0.0.1:9392设置为可信任的站点。
  • 输入用户名admin和密码
  • Exp6

  • 进入如下页面,点击紫色图标,选择“Task Wizard”新建一个目标对本机进行漏洞扫描
  • Exp6

  • Exp6

  • 扫描不了?400错误
  • Exp6

  • 试了一下扫描kali虚拟机,得到同样的结果
  • 在网上看到有遇到相同的问题-解决方法
  • 随机点一个漏洞进行查看:
  • Exp6

  • 这是一个HTTP TRACE 跨站攻击漏洞,可以在远程HTTP服务器上启用调试功能,解决方法是使用URLSCAN工具拒绝HTTP跟踪请求,或者只允许以满足站点要求和策略的方式进入。

实验后回答问题

哪些组织负责DNS,IP的管理。

  • ICANN互联网名称与数字地址分配机构负责DNS,IP的管理
  • ICANN设立了三个支持组织:
    • 地址支持组织(ASO):用于IP地址系统的管理
    • 域名支持组织(DNSO):用于互联网上的域名系统(DNS)的管理
    • 协议支持组织(PSO):用于对涉及Internet协议唯一参数的分配

什么是3R信息。

  • 注册局(registry)、注册商(registry)和注册人(registrant)

评价下扫描结果的准确性。

应该还算是比较准确的。

上一篇:JAVA中保留小数的多种方法


下一篇:清除NT Kernel & System占用80端口