20155205 郝博雅 Exp6 信息搜集與漏洞掃描
阿新 • • 發佈:2018-04-29
模塊 系列 ons 看到了 多少 filename ace 分享圖片 craft
20155205 郝博雅 Exp6 信息搜集與漏洞掃描
一、實踐內容
(1)各種搜索技巧的應用
(2)DNS IP註冊信息的查詢
(3)基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點
(4)漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞
基本問題回答
(1)哪些組織負責DNS,IP的管理。
- Internet 域名與地址管理機構(ICANN)是為承擔域名系統管理,它設立三個支持組織,地址支持組織(ASO)負責IP地址系統的管理;域名支持組織(DNSO)負責互聯網上的域名系統(DNS)的管理;協議支持組織(PSO)負責涉及Internet協議的唯一參數的分配。
(2)什麽是3R信息。
- 3R即註冊人(Registrant)、註冊商(Registrar)、官方註冊局(Registry)
(3)評價下掃描結果的準確性。
二、實驗步驟
1.信息搜集
1.1通過DNS和IP挖掘目標網站的信息
1)whois域名註冊信息查詢
- 在MSF終端使用whois命令進行查詢,比如查詢新浪微博
msf > whois weibo.com
註意:進行whois查詢時去掉www等前綴,因為註冊域名時通常會註冊一個上層域名,子域名由自身的域名服務器管理,在whois數據庫中可能查詢不到。
2)nslookup,dig域名查詢
- 使用nslookup可以得到DNS解析服務器保存的Cache的結果。
- dig(域信息搜索器)命令是一個用於詢問 DNS 域名服務器的靈活的工具。它執行 DNS 搜索,顯示從受請求的域名服務器返回的答復。
- dig命令還有很多參數,以下是我們可以經常用到的幾種
-b address 設置所要詢問地址的源 IP 地址。這必須是主機網絡接口上的某一合法的地址。 -c class 缺省查詢類(IN for internet)由選項 -c 重設。class 可以是任何合法類,比如查詢 Hesiod 記錄的 HS 類或查詢 CHAOSNET 記錄的 CH 類。 -f filename 使 dig 在批處理模式下運行,通過從文件 filename 讀取一系列搜索請求加以處理。文件包含許多查詢;每行一個。文件中的每一項都應該以和使用命令行接口對 dig 的查詢相同的方法來組織。 -h 當使用選項 -h 時,顯示一個簡短的命令行參數和選項摘要。 -k filename 要簽署由 dig 發送的 DNS 查詢以及對它們使用事務簽名(TSIG)的響應,用選項 -k 指定 TSIG 密鑰文件。 -n 缺省情況下,使用 IP6.ARPA 域和 RFC2874 定義的二進制標號搜索 IPv6 地址。為了使用更早的、使用 IP6.INT 域和 nibble 標簽的 RFC1886 方法,指定選項 -n(nibble)。 -p port# 如果需要查詢一個非標準的端口號,則使用選項 -p。port# 是 dig 將發送其查詢的端口號,而不是標準的 DNS 端口號 53。該選項可用於測試已在非標準端口號上配置成偵聽查詢的域名服務器。
3) IP2Location地理位置查詢
- 讓我們先來看一看新浪微博的ip是多少,想要知道一個網址的ip地址可以直接ping一下它
- 得到了查詢結果
- 老師說需要FQ,因為我查的是中國的ip所以應該不需要FQ
4)netcraft提供的信息查詢服務,能獲取到更多的更詳細的信息
- 能查看到的信息真的很多!比如下圖中可以看到netcraft對新浪微博網站的風險評估是全勾勾,很安全!也能在圖中看到他的域名管理系統是啥。
- 還有其他很多信息,我比較感興趣的是Web Trackers一欄,他的介紹顯示Web跟蹤器是加載到網頁上的第三方資源。可追蹤資源包括社會共享小部件、JavaScript文件和圖像。這些跟蹤器可以用來監視Web上的各個用戶行為。來自這些跟蹤器的數據主要用於廣告或分析目的。
- 我們可以看到這裏播捉到了一個追蹤器,種類是小裝置。
5) IP-ADDRESS信息查詢
- 這回查看一下百度的ip
1.2通過搜索引擎進行信息搜集
1)Google Hacking
- 下面那個就是用了這個網站進行查詢的。
2)搜索網址目錄結構
- 用Google查詢:parent directory site:weibo.com 來查找目錄,這裏看到了幾個txt文件。老師說可以留意下,說不定有網站運行的sql腳本,但是我打開幾個都不是
自動化的工具:metasploit的brute_dirs,dir_listing,dir_scanner等輔助模塊,主要是暴力猜解。以dir_scanner為例:
輸入
use auxiliary/scanner/http/dir_scanner
進入該模塊,show一下看看有什麽需要設置的
- 設置RHOSTS為
http:\\weibo.com
,THREADS設置為100(主要是為了加快搜索速度),居然沒成功!
- 是不是網址的問題,把RHOSTS為
www.baidu.com
就成功了。。
3)搜索特定類型的文件
- 比如輸入
site:edu.cn filetype:xls 金額
,可以看到搜索到了很多跟金額相關的信息
- 隨便點擊一個,便下載了一個表格,這麽隱私的信息就被我看到了
4)IP路由偵查
- traceroute命令用於追蹤數據包在網絡上的傳輸時的全部路徑,它默認發送的數據包大小是40字節。
- 我們得到了一系列IP地址,這些地址都是啥呢,我查了一下除了第一個是豐臺教育區的號,可能因為我連的是圖書館的bestil
之後的幾個IP都是北京聯通的,難道聯通和百度聯合了嗎
在圖中我們可以看到有一些行是以星號表示的。出現這樣的情況,可能是防火墻封掉了ICMP的返回信息,所以我們得不到什麽相關的數據包返回數據。
1.3 活躍主機掃描
1)ICMP Ping命令
- 我知道為什麽之前
dir_scanner
時出錯了,如果當時把網站改成www.weibo.com
就可以了。
2)metasploit中的模塊
arp_sweep
使用ARP請求枚舉本地局域網絡中的所有活躍主機進行掃描。進入模塊後查詢一下參數
msf > use auxiliary/scanner/discovery/arp_sweep ---進入arp_sweep 模塊
msf auxiliary(arp_sweep) > show options ---查詢模塊參數
之後進行參數設置
msf auxiliary(arp_sweep) > set RHOSTS 10.10.10.0/24--用set進行hosts主機段設置
RHOSTS => 10.10.10.0/24
msf auxiliary(arp_sweep) > set THREADS 50 --加快掃描速度
THREADS => 50
msf auxiliary(arp_sweep) > run --執行run進行掃描
- 因為我只開了一個虛擬機,所以只掃到了一個活躍機。
1.3端口掃描與服務探測
1)Nmap端口掃描
- Nmap包含四項基本功能:
- 主機發現(Host Discovery)
- 端口掃描(Port Scanning)
- 版本偵測(Version Detection)
- 操作系統偵測(Operating System Detection)
- 先
namp -help
看看有什麽參數
- 使用nmap –sn命令( ping探測掃描主機, 不進行端口掃描)掃描活動的主機,其中也掃描到了我自己的kali
- 結果兩個都失敗了,應該是我選擇的這個ip地址是我自己電腦上的,因為我除了kali沒有開別的虛擬機。
- 換成橋接模式再掃一下,這下成了,使用-sS選項進行TCP SYN方式掃描
- 使用-sV查看目標機的詳細服務信息
2)smb服務的查點
- 使用
msfconsole
指令進入msf,再輸入search _version
指令查詢可提供的查點輔助模塊:
- 輸入
use auxiliary/scanner/smb/smb_version
使用該模塊,修改相關配置後,可發現目標主機的smb版本信息:
- 如果只開自己一個kali虛擬機,強烈建議大家都掃描網段,否則會難以選擇攻擊目標。
2.漏洞掃描
- 先輸入指令
openvas-check-setup
檢查安裝狀態,發現我的kali上沒有這個命令
- 安裝openvas:
apt-get update
apt-get install openvas
- 安裝後再檢查一下安裝狀態,發現一個錯誤:
- 根據同學發到群裏的鏈接對
/etc/redis/redis.conf
進行了修改,但修改後依然出現了錯誤;嘗試了一個別的網上的方法也是錯的,那我就來解決一下這個問題吧。。。
root@haoboya:~# openvassd
root@haoboya:~# mkdir -p /usr/local/var/lib/openvas/mgr
root@haoboya:~# touch /usr/local/var/lib/openvas/mgr/tasks.db
root@haoboya:~# openvasmd --backup
root@haoboya:~# openvasmd --rebuild
f1091916-60d3-4c91-9af2-145a05e6f499
- 又遇到了一個問題。。。
20155205 郝博雅 Exp6 信息搜集與漏洞掃描