首页 > 其他分享 >20201302姬正坤《网络对抗技术》Exp5 信息搜集与漏洞扫描

20201302姬正坤《网络对抗技术》Exp5 信息搜集与漏洞扫描

时间:2023-04-20 09:00:21浏览次数:53  
标签:主机 扫描 姬正坤 Exp5 查询 域名 信息 IP地址 20201302

《网络对抗技术》Exp5 信息搜集与漏洞扫描

实践目标

(1)各种搜索技巧的应用

(2)DNS IP注册信息的查询

(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)

(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

实践步骤

一、各种搜索技巧的应用

1、使用搜索引擎

a、GHDB (又名谷歌黑客数据库)使用的先进的JavaScript技术搜索黑客所需的信息,它包含了大量使用Google从事渗透的搜索字符串,拥有很多常用的模块,还有我们之前使用过的各个平台下的shellcode,也可以从这里获取。

google hacking db
image

b、zoomeye

zoomeye

  1. ZoomEye是一款针对网络空间的搜索引擎,收录了互联网空间中的设备、网站及其使用的服务或组件等信息

  2. 进入zoomeye注册账号

  3. 开始搜索:如搜索中输入apache +country:"CN"即查找中国地区的apache
    image

  4. 点击IP地址我们就可以看到更详细的信息
    image

  5. 在全球视角我们可以看到apache的分布
    image

  6. 在MSF中也可以找到它,msf利用zomeye的API来实现搜集信息,可使用use auxiliary/gather/zoomeye_search进入模块

2、搜索网址目录结构

利用metasploit的dir_scanner辅助模块,暴力猜解,获取网站目录结构
进入msfconsole输入以下命令

image

可以查询到网站的目录结构

image

  • 可以看到百度的这几个隐藏目录
  • 其中返回代码302表示服务器找不到请求的网页
  • 返回代码200表示成功处理了请求
  • 其他状态码意义可参考这里参考

3、检测特定类型的文件

有些网站会链接通讯录,订单等敏感的文件,可以进行针对性的查找, 如Google,site:XXX.com filetype:xls
我们使用搜索引擎,在搜索框输入

site:edu.cn filetype:xls
image

也可以加入关键字搜索与大学有关的XLS文件

site:edu.cn filetype:xls 大学
image

4、路由侦查

tracert命令进行路由侦查,tracert可用于对经过的路由进行探测

image

解析:
  • 第一列代表了“生存时间”(每途经一个路由器结点自增1)
  • 第二至第四列表示“三次发送的ICMP包返回时间”(共计3个,单位为毫秒ms)
  • 第五列表示“途经路由器的IP地址”(如果有主机名,还会包含主机名)
  • 带有星号(*)的信息表示该次ICMP包返回时间超时。
  • 另外发现侦察过程中显示a.shifen.com这个地址,这是百度为其域名加的外壳,以免被攻击 ,属于网络安全范畴。
traceroute命令进行路由侦查
kali下对经过的路由进行探测

image

解析:
  • 由于虚拟机使用的是nat连接,traceroute返回的TTL exceeded消息无法映射到源IP地址、源端口、目的IP地址、目的端口和协议,因此无法反向NAT将消息路由传递回来。
    image

二、DNS IP注册信息的查询

1、whois查询域名注册信息

通过whois查询可以获得它的ip地址,域名信息,子域信息,服务器位置信息等
注意进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到
可以查询到3R信息如下

image

2、nslookup,dig域名查询

nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的。dig可以从官方DNS服务器上查询精确的结果

image

解析:
  • 1~7:显示了dig的基本设置信息,e.g. java -version
  • 8~9:显示了查询内容,这里查询的是域名gitee.com的A记录
  • 10~12:显示了查询结果,域名gitee的A记录是218.11.0.86(A(Address)记录是用来指定主机名(或域名)对应的IP地址)
  • 13~15:授权信息,域名gitee.cpm的NS(nameserver)是yundunddos的域名服务器
  • 21~24:统计信息
    dig命令参考

3、IP2Location 地理位置查询

下网站可以根据IP查询地理位置maxmind

image
image

4、IP2反域名查询

反查询

访问网站查询结果被拦截,更改ip节点也不可以解决

image

5、在shodan进行反域名查询

通过shodan可以搜索到该IP的地理位置、服务占用端口号,以及提供的服务类型

shodan
image

三、基本的扫描技术

1、活跃主机扫描

a、ICMP ping命令

image

b、利用metasploit中的模块
用ARP请求枚举本地局域网的活跃主机

image

c、nmap -sn探测某网段的活跃主机

image

2、端口扫描

a、利用msf中的udp_sweep模块对UDP端口进行探测

image

b、使用nmap -sT对指定主机TCP端口进行探测

nmap指令扫描类型:
-sT:TCP connect扫描
-sS:TCP syn扫描
-sF/-sX/-sN:通过发送一些标志位以避开设备或软件的检测
-sP:ICMP扫描
-sU:探测目标主机开放了哪些UDP端口
-sA:TCP ACk扫描

扫描选项:
-Pn:在扫描之前,不发送ICMP echo请求测试目标是否活跃
-O:辨识操作系统等信息
-F:快速扫描模式
-p<端口范围>:指定端口扫描范围
image

3、OS扫描及服务版本探测

kali下使用nmap -O 获取目标机的操作系统等信息

image

使用-sS选项进行TCP SYN扫描
kali下使用nmap -sS -Pn 命令(-sS表示TCP SYN扫描,-Pn表示在扫描之前,不发送ICMP echo请求测试目标 )

image

请求没有成功

4、具体服务的查点

a、Telnet服务扫描,telnet命令用于登录远程主机,对远程主机进行管理

image

可见主机没有开启这个服务,需要自己去设置手动开启
b、SMB网络服务扫描,SMB (Server Message Block,服务器消息块) 提供了 Windows 网络中最常用的远程文件与打印机共享网络服务

image

c、口令猜测与嗅探

image

口令文件验证失败了,没有解决这个问题

四、漏洞扫描

实现方式:自己没有安装成功gvm,选择拷贝已有的虚拟机

实现过程:

打开虚拟机显示ip为192.168.241.133

image

在主机输入该地址进入

image

登录成功界面

image

查看本机ip地址

image

点击scan——Task Wizard开始扫描

image

等待扫描完成生成报告

image
image
image
image
image

选择几个安全威胁等级评分比较高的漏洞查看

image
image
image

发现高评分漏洞均有解决方式,或已经经发布商得到解决

实验收获

基础知识回答

哪些组织负责DNS,IP的管理?

  • Internet 域名与地址管理机构(ICANN)负责全球的域名根服务器、DNS和IP地址管理。
  • ICANN是为承担域名系统管理IP地址分配,协议参数配置,以及主服务器系统管理等职能而设立的非盈利机构。
  • ICANN设立三个支持组织:地址支持组织(ASO)负责IP地址系统的管理;域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理;协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配。

什么是3R信息?

  • 注册人(Registrant)
  • 注册商(Registrar)
  • 官方注册局(Registry)

评价下扫描结果的准确性?

  • 我认为是比较准确的,我们目前使用的软件是最新的,网站也可以看到实时的漏洞报告等内容

实验体会

通过这次实验学习了很多信息搜集的工具,进行攻击之前必须要做的是扫描主机信息,通过各种扫描方法,需要获得所攻击主机的一些信息,通过这些方法,我们可以更容易达到攻击的目的;实验也遇到了些问题,主要还是安装openvas,虚拟机崩了两次,但还是有很大收获每一次实验都会对攻击与安全有新的认识。

标签:主机,扫描,姬正坤,Exp5,查询,域名,信息,IP地址,20201302
From: https://www.cnblogs.com/wafmr-123/p/17333276.html

相关文章

  • 20201306 Exp5 信息搜集与漏洞扫描
    目录一、实践目标及实践内容实践目标实践内容二、实践原理三、实践过程记录1、各种搜索技巧的应用搜索网址目录结构利用搜索引擎搜索特定类型的文件使用traceroute命令进行路由侦查2、DNSIP注册信息的查询whois查询nslookup查询dig查询LP2Location地理位置查询IP......
  • # 《网络对抗技术》——Exp5 信息搜集与漏洞扫描
    目录一、实践目标及实践内容1.实践目标2.实践内容二、实践原理三、实践过程记录1、各种搜索技巧的应用搜索网址目录结构利用搜索引擎搜索特定类型的文件使用traceroute命令进行路由侦查2、DNSIP注册信息的查询whois查询nslookup查询dig查询LP2Location......
  • Exp5 信息搜集与漏洞扫描
    一、实践内容(1)各种搜索技巧的应用①搜索网址目录结构使用metasploit的 brute_dirs,dir_listing,dir_scanner等辅助模块,用来探测网站的目录结构,便于查找漏洞点。首先进入msfconsole。dir_scanneruseauxiliary/scanner/http/dir_scannersetTHREADS218setRHOSTwww.baidu......
  • PentestLab-web安全XSS注入-EXP5
    我们打开靶机选择“Example5”观察使用工具测试选择get方法输入url使用默认字典存在xss漏洞且payload为</script>"><script>prompt(1)</script>验证我们打开靶机观察源代码......
  • arm蓝桥编译与反编译——20201302姬正坤
    程序的编译反编译汇编程序的运行遇到错误无法实现,目前还在调试......
  • 20201302姬正坤第十四章学习笔记
    Linux系统编程第十四章——MySQL数据库系统SQL简述.SQL的概述StructureQueryLanguage(结构化查询语言)简称SQL,它被美国国家标准局(ANSI)确定为关系型数据库语言的美......
  • 20201302姬正坤第十三章学习笔记
    #Linux十三章——TCP/IP网络编程TCP/IP协议TCP/IP协议:TCP代表传输控制协议。IP代表互联网协议。目前有两个版本的IP,即IPv4和IPv6,IPv4使用32位地址,IPv6使用128位地址......
  • 20201302姬正坤第十二章学习笔记
    Linux第十二章——块设备I/O和缓冲区管理块设备I/O缓冲区读写普通文件的算法依赖于两个关键操作,即:get_block和put_block,这两个操作将磁盘块读写到内存缓冲区中。I/O缓......
  • 20201302姬正坤第六章学习笔记
    Linux第六章——信号和信号处理一、信号和中断人员中断进程中断硬件中断进程的陷阱错误二、Unix/Linux中的信号处理1、信号的来源来自硬件中断的信号来自异常......
  • 20201302姬正坤cat user
    数据块:超级快用来储存文件系统本身的信息inode结点:存放节点,储存文件属性、所有者、权限等信息数据区:分块存储文件数据,不连续存储存储模式示意......