首页 > 其他分享 >Exp5 信息搜集与漏洞扫描

Exp5 信息搜集与漏洞扫描

时间:2023-04-20 22:11:59浏览次数:47  
标签:4.3 主机 扫描 Exp5 漏洞 端口 IP

目录

一.实验信息

  • 课程名称:网络对抗技术
  • 实验序号:5
  • 实验名称:信息搜集与漏洞扫描
  • 实验人:20201207徐艺铭

二.实验内容

  • 各种搜索技巧的应用 1分

  • DNS IP注册信息的查询 1分

  • 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)1分

  • 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标) 1分

三.实验知识

  • 状态码

100-199 用于指定客户端应相应的某些动作。
200-299 用于表示请求成功。
300-399 用于已经移动的文件并且常被包含在定位头信息中指定新的地址信息。
400-499 用于指出客户端的错误。
500-599 用于支持服务器错误。

  • 路由追踪工作原理

traceroute 工具使用 IP 包头中的 TTL 字段来实现。而 TTL 字段表示数据包在网络中经过多少跳(中转)到达目的地。所以这就有效地描述了数据包在网络上的生命周期。这个字段通常设置为32或64。数据包每经过一个中间路由器,TTL 会减1。当某个路由器在接收到数据包后发现 TTL 值为1,这个数据包不会被转发而是被丢弃。
在丢包后,路由器丢包的同时也会对数据包来源发送一个 ICMP TTL Exceeded 的信息。这个被发回的 ICMP 包携带了此路由器的 IP 地址。
所以通过每次发送 TTL 值从1开始递增的数据包来实现路由追踪。每当一个路由器收到了数据包,例行检查 TTL 字段,如果 TTL 值为1就丢包并向源 IP 地址发送 ICMP 错误信息。traceroute 就这样逐步获取到起始地和目的地之间所有路由器的 IP。

四.实验过程

4.1 各种搜索技巧的应用

4.1.1 搜索网址目录结构

  • 使用metasploit brute_dirs,dir_listing,dir_scanner等辅助模块,用来探测网站的目录结构,便于查找漏洞点。

use auxiliary/scanner/http/dir_scanner
set THREADS 218
set RHOST www.baidu.com
exploit

  • 通过扫描,我们可以看到百度的一些隐藏目录,得到下图

  • 圈出数字内容为状态码,200代表服务器响应成功,302代表临时跳转。
  • 常见状态码

4.1.2 利用搜索引擎

“+”加号 —— 强制包含关键词
“-”非——消除无关性
“|”或——并行搜索
(“”)双引号——精确匹配
“《》”书名号——精确匹配/电影或小说
“『』”——查找论坛版块
“文本方式”——查找论坛内容
利用后缀名来搜索电子书
中英文混合搜索
“开始连接”、“正在连接”——搜索电影
“site”——在特定网站或域中搜索
“inurl”——把搜索范围限定在url链接中
“intitle”——把搜索范围限定在网页标题中
“filetype:”——特定格式的文档检索
“intitle:bookmarks”——查询别人的收藏夹

4.1.3 路由侦查

  • kali机使用traceroute命令,这里可以看到到达baidu所在的ip经过了多少路由器,分别使用了多长时间。(这里如果查出来全为星号,加上参数即可)

  • windows主机使用命令tracert

第一列:生存时间,每途经一个路由器结点自增1。
第二列-第四列:三次发送的ICMP包返回时间,共计3个,单位为毫秒ms。其中带有星号的信息表示该次ICMP包返回时间超时。
第五列:途经路由器的IP地址,如果有主机名,还会包含主机名。
带有星号的信息表示该次ICMP包返回时间超时。

4.2 DNS IP注册信息的查询

4.2.1 nslookup域名查询

4.2.2 whois域名查询

4.2.3 dig查询

4.2.3 利用IP查看地理位置

  • ping百度找到百度的ip

  • 在msxmind上查找ip,看到是在China Unicom

4.3 基本的扫描技术

4.3.1 主机发现

4.3.1.1 ping
  • ping一下主机ip,可以找到

4.3.1.2 利用Metasploit中提供的模块发现活跃主机

Metasploit 中提供了一些辅助模块可用于活跃主机的发现,这些模块位于Metasploit 源
码路径的modules/auxiliary/scanner/discovery/ 目录中,主要有以下几个:arp_sweep、ipv6_
multicast_ping、ipv6_neighbor、ipv6_neighbor_router_advetisement、 udp_probe、udp_
sweep.其中两个常用模块的主要功能为:
arp.sweep使用ARP请求枚举本地局域网络中的所有活跃主机。
udp.sweep通过发送UDP数据包探查指定主机是否舌跃,并发现主机上的UDP服务。

4.3.1.3 nmap扫描主机

4.3.2 端口扫描

4.3.2.1 nmap扫描端口

nmap -PU参数是对UDP端口进行探测,与udp_sweep模块功能相同。
参数:
-sS:TCP SYN扫描,可以穿透防火墙;
-sA:TCP ACK扫描。有时候由于防火墙会导致返回过滤/未过滤端口;
-sP:发送ICMP echo探测;
-sT:TCP connect扫描,最准确,但是很容易被IDS检测到,不推荐;
-sF/-sX/-sN:扫描特殊的标志位以避开设备或软件的监测;
-O:启用TCP/IP协议栈的指纹特征信息扫描以获取远程主机的操作系统信息;
-sV:获取开放服务的版本信息;

4.3.2.1 msf 中的 portscan 模块对TCP端口进行探测

4.3.3 OS及服务版本探测

  • nmap -O 这里看出是Windows10版本

  • nmap -sV 这个信息比较全面,主要是获取开放服务的版本信息

4.3.4 具体服务的查点

  • msf组件查询一下ssh服务版本

  • Oracle数据库服务查点

4.4 漏洞扫描

  • 这里主要是利用gvm来做,在kali上下载安装反复出现问题,最后实在解决不了直接去下载了gvm虚拟机
  • 下载安装后打开就是下图界面,简单记录一下图中的网址ip

  • 拿着刚刚记录的IP去主机上搜索,登录admin用户,初始密码就是123456

  • 打开的界面

  • 选择Scans-task,然后在左上角的仙女棒图标中选择Task Wizard
  • 输入Windows主机分析一下

  • 看看对端口的分析,比对一下Windows自查
  • 感觉能查到的端口数量比较少,但还算准确,大多是TCP协议端口
  • 查看存在的漏洞序号

  • 操作系统

  • 再输入kali的IP试一下

  • 操作系统分析

  • 漏洞分析,感觉查到的漏洞数量有些少

五.基础问题回答

哪些组织负责DNS,IP的管理。

全球根服务器均由美国政府授权的Internet Corporation for Assigned Names and Numbers (ICANN)统一管理,负责全球域名根服务器。地址支持组织(ASO)负责IP地址系统的管理,域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理。全球一共有5个地区性注册机构:

  • ARIN主要负责北美地区业务
  • RIPE主要负责欧洲地区业务
  • APNIC主要负责亚太地区业务
  • LACNIC主要负责拉丁美洲美洲业务
  • AfriNIC负责非洲地区业务

什么是3R信息。

  • 注册人(Registrant)
  • 注册商(Registrar)
  • 官方注册局(Registry)

评价下扫描结果的准确性。

  • 感觉对于端口的扫描还算准确,将扫描结果与主机中开放端口对照可以看出,扫描出的开放端口号大多数值较小大多为tcp协议端口,且能够扫描出的开放端口号不多。
  • 存在的问题是随着版本迭代更新,目前大部分漏洞其实都已经被修复了,扫描出来的漏洞利用价值有限。同时,还存在部分没有扫描出来的漏洞。

六.实验总结体会

本次实验中最最最折磨的一定是关于gvm的安装,真的劝诫kali机中装gvm一直报错的同学们去装一个gvm虚拟机!!!我是先在原有kali上装gvm提示我磁盘空间不够,后面重新装了一个kali虚拟机,首先提示我版本不对,上网查资料解决后,在setup环节又报错,这次的错误网上也没人能救我了……就是说真的很坎坷。
实验过后感觉大家普遍对于漏洞的重视程度不够,有很多时候甚至连亡羊补牢也做不到,总是怀抱侥幸心理,认为不会有人攻击自己的某某漏洞。但事实上很多软件或者操作系统早就报出了一些漏洞,也已经有了针对这些漏洞的攻击手段,希望能更加增强缝补漏洞的意识,不给心怀不轨的人以可乘之机!

标签:4.3,主机,扫描,Exp5,漏洞,端口,IP
From: https://www.cnblogs.com/yao-yuer/p/17335182.html

相关文章

  • 20201226马瑞婕Exp5- 信息搜集与漏洞扫描
    20201226马瑞婕Exp5-信息搜集与漏洞扫描目录1各种搜索技巧的应用1.1搜索某一个网址目录结构1.2通过搜索引擎进行信息搜索1.3路由侦察二、DNSIP注册信息的查询2.1whois命令查询2.2nslookup、dig域名查询2.3IP2Location地理位置查询三、基本的扫描技术:主机发现、端口扫描......
  • 如何检查 Docker 镜像是否存在漏洞
    一.什么是Docker镜像今天我们来聊聊Docker镜像。你可能听过Docker,但是你知道什么是Docker镜像吗?如果你还不知道,别担心,今天我们用幽默的方式来解释一下首先,Docker镜像就像一份披萨的食谱。你可以把它看作是一个包含了所有制作披萨所需的材料和步骤的清单。类似地,Docker镜像包......
  • 文件上传漏洞
    基础知识上传文件,使用burp抓包,会出现如下两种情况:-①若burp抓到请求包: -则说明存在服务端检测, -可通过修改数据包中文件的content-type类型、修改filename为.htaccess、添加文件头GIF89a,等操作进行绕过。-②若burp未抓到请求包: -则说明存在前端检测, -需禁用浏览器......
  • context:component-scan扫描使用上的容易忽略的use-default-filters
    评:问题如下方式可以成功扫描到@Controller注解的Bean,不会扫描@Service/@Repository的Bean。正确Java代码收藏代码<context:component-scanbase-package="org.bdp.system.test.controller"><context:include-filtertype="annotation"expression="org.spri......
  • Oracle MySQL Server 拒绝服务漏洞(CVE-2023-21912) 修复
    CVE编号公告标题和摘要最高严重等级受影响的软件CVE-2023-21912OracleMySQLServer拒绝服务漏洞未经身份验证的远程攻击者可通过MySQL协议网络访问MySQLServer,成功利用此漏洞可导致目标MySQLServer挂起或频繁重复崩溃,造成拒绝服务攻击重要MySQLServer<=5.7.41......
  • 20201302姬正坤《网络对抗技术》Exp5 信息搜集与漏洞扫描
    《网络对抗技术》Exp5信息搜集与漏洞扫描实践目标(1)各种搜索技巧的应用(2)DNSIP注册信息的查询(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)实践步骤一、各种搜索技......
  • Exp 5 信息搜集与漏洞扫描 20202211王宏韬
    目录1.实验后问题回答(1)哪些组织负责DNS,IP的管理。(2)什么是3R信息。(3)评价下扫描结果的准确性。2.实验总结与体会3.实践过程记录(1)各种搜索技巧的应用(2)DNSIP注册信息的查询(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)(4)......
  • 20201306 Exp5 信息搜集与漏洞扫描
    目录一、实践目标及实践内容实践目标实践内容二、实践原理三、实践过程记录1、各种搜索技巧的应用搜索网址目录结构利用搜索引擎搜索特定类型的文件使用traceroute命令进行路由侦查2、DNSIP注册信息的查询whois查询nslookup查询dig查询LP2Location地理位置查询IP......
  • 还不会漏洞上传吗?一招带你解决!
    前言由于开发者安全意识不足,或者编写代码时对上传文件的合法校验存在缺陷,导致上传漏洞的产生。上传漏洞经常出现于头像上传、相册上传、附件上传、新闻投稿等位置,产生的危害极大,可直接导致web服务器权限被攻击者控制。如果WEB应用在文件上传过程中没有对文件的安全性进行有......
  • Apache Tomcat拒绝服务漏洞 CVE-2022-29885
    【预警类型】中危预警【预警内容】ApacheTomcat拒绝服务漏洞 CVE-2022-29885漏洞编号:CVE-2022-29885一、漏洞概述2022年7月2日,安全团队监测到一则ApacheTomcat 拒绝服务漏洞的信息。该漏洞是由于Tomcat开启集群配置中存在缺陷,攻击者可利用该漏洞在未权限的情况下,构造恶意......