实验内容
一、公开渠道信息搜集
- 本次信息搜集在metasploit平台上实现(使用
msfconsole
命令进入)
1.通过DNS和IP挖掘信息
(1)使用whois
进行域名信息查询
使用原因:目前互联网域名的注册信息是公开的,并且可以通过“Whois”数据库来公开查询,每一个域名/IP的whois信息由对应的管理机构(注册商or注册局?)保存
whois 是一个用来查询域名是否被注册,以及注册域名的详细信息的数据库(如域名本身、注册人、注册商、注册局的相关信息)
- 命令格式:
whois 域名/IP
- 输入命令
whois baidu.com
,在whois数据库(注册商也有,但最终数据来源还是来自数据局的数据库)中查看并分析www.sogou.com网站的域名注册信息 - 我将所得信息分为两个模块来进行分析
- 其中,注册局、注册商、注册人的英文翻译:
- 注册局(registrar)、注册商(registry)、注册人(registrant)
- 三者区别
模块1
- 这个模块主要包含了域名本身、注册商等的相关信息
- 可以看到,百度的域名是在MarkMonitor注册商那注册的,百度域名的创建、更新、到期时间都可以从
whois
命令中得到 - 从下面这张图我们可以看到有关Domain Status(域名状态)的信息。其中server和client分别指RRP协议中的注册局和注册商(域名状态含义解析科普)
可以对域名干的事有:更新(域名信息修改)、续费、删除、转移,指派至少一名域名服务器(DNS)则可以正常使用。
模块2
- 这个模块与模块1有部分重合,我主要挑没有重合的地方进行标注
- 该模块包含了注册人等的相关信息
- 以下两张图中,可以看到,registrant、admin、tech是同一个
【惊喜】:使用whois命令查询sogou.com网站
- 上面显示连接被对方重设,即我们通过
whois
命令与远程主机的连接被对方强行关闭了 通过网络查询,发现有些注册商对国际域名的whois信息是屏蔽的,如果要查询只能联系对应的注册商。这种保护机制是防止有人恶意利用这种whois信息的联系方式,暴露客户的隐私信息。(来自百度百科)
(2)使用nslookup/dig进行简单的域名查询
- 输入命令:
nslookup
baidu.com
- 可以看到它的服务器IP
- 进一步的,我们可以使用dig命令对它被指派的DNS服务器IP进行相关查询
- 输入命令:
dig www.baidu.com
(3)使用IP2Location进行地理位置查询
- 通过专门的IP地址查询网进行查询
2.通过搜索引擎进行搜集
- 例如搜索存在sql注入的页面和后台登陆的页面
二、利用扫描技术进行信息搜集
- 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
- 主机IP:192.168.1.199
- kali虚拟机IP:192.168.1.130
2.nmap扫描
(1)扫描存活主机
- 输入命令:
namp -sn 192.168.1.*
喵喵喵?怎么有这么多的活跃主机,,明明我只开了一台虚拟机和一台主机啊
(2)扫描目标主机开放端口
TCP端口
- 输入命令:
nmap -sS 192.168.1.199
- 可以看到有以下几个TCP端口开放,以及它们所对应的服务是什么
TCP和UDP端口最有可能开放的10个端口(共20个)
- 输入命令:
nmap -sS -sU -top-ports 10 192.168.1.199
可以看到有个提供域名服务的端口是UDP53端口,它是关闭的
(3)检测目标主机服务版本
- 输入命令:
namp -sV 192.168.1.199
- 主机半天检测不出来,试着检测了下kali虚拟机,检测成功:
(4)检测目标主机的操作系统
- 输入命令:
nmap -0 192.168.1.199
- 试着看了一下自己的kali虚拟机
3.漏洞扫描
- 会扫,会看报告,会查漏洞说明,会修补漏洞
- 输入命令
openvas-check-setup
- 根据提示进行命令输入
- 再次输入
openvas-check-setup
命令,可以看到openvas安装成功 - 添加用户账号和密码
- 输入命令:
openvas-start
开启openvas - 打开网页https://127.0.0.1:9392(网址输全,包括https)
- 打开Advanced,点击左下角,将https://127.0.0.1:9392设置为可信任的站点。
- 输入用户名admin和密码
- 进入如下页面,点击紫色图标,选择“Task Wizard”新建一个目标对本机进行漏洞扫描
- 扫描不了?400错误
- 试了一下扫描kali虚拟机,得到同样的结果
- 在网上看到有遇到相同的问题-解决方法
- 随机点一个漏洞进行查看:
这是一个HTTP TRACE 跨站攻击漏洞,可以在远程HTTP服务器上启用调试功能,解决方法是使用URLSCAN工具拒绝HTTP跟踪请求,或者只允许以满足站点要求和策略的方式进入。
实验后回答问题
哪些组织负责DNS,IP的管理。
- ICANN互联网名称与数字地址分配机构负责DNS,IP的管理
- ICANN设立了三个支持组织:
- 地址支持组织(ASO):用于IP地址系统的管理
- 域名支持组织(DNSO):用于互联网上的域名系统(DNS)的管理
- 协议支持组织(PSO):用于对涉及Internet协议唯一参数的分配
什么是3R信息。
- 注册局(registry)、注册商(registry)和注册人(registrant)
评价下扫描结果的准确性。
应该还算是比较准确的。