20155339 Exp6 信息搜集与漏洞扫描
实验后回答问题
(1)哪些组织负责DNS,IP的管理。
- 全球根服务器均由美国*授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。
- 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。
(2)什么是3R信息。
是指注册人(Registrant)、注册商(Registrar) 以及官方注册局(Registry)。
(3)评价下扫描结果的准确性。
个人认为扫描的还是比较准确的吧,与自己所知道的地方没有发现不符的。
实验总结与体会
发现这门课越学越害怕,之前学的东西好歹也是假装很高端的样子,关掉防火墙、关掉杀软使用一些漏洞比较多的版本的系统之类的,但是这次的实验发现,在信息化的时代,大数据带给我们便利的同时,只需要靠对大数据的搜索分析就可以获得一些可能会被黑客利用的信息,真的很可怕;对于openvas也是很详细就是扫描起来时间太久了,但是对于漏洞的详细信息以及修补方式都有提供。
实践过程
信息搜集
通过DNS和IP挖掘目标网站的信息
whois查询
- whois域名注册信息查询,终端输入
whois baidu.com
就可以查询到百度的3R注册信息,即注册人的信息(包括电话、城市、联系方式等)、注册商以及官方注册局等信息,由下图可以发现非常详细。
nslookup,dig域名查询
- 由于不是很懂两者是什么个关系,上网搜索了相关知识,知道了nslookup与dig两个工具功能上类似,都可以查询指定域名所对应的IP地址,所不同的是dig工具可以从该域名的官方DNS服务器上查询到精确的权威解答,而nslookup只会得到DNS解析服务器保存在Cache中的非权威解答。
首先使用
nslookup
来进行查询,这个结果可能不是权威的:- 其中set type=A可以对其IP地址进行解析。
- 接下来使用dig命令,dig命令的使用更为灵活,比如可以在dig中指定使用哪台DNS解析服务器进行查询,同时采用dig命令将会触发DNS解析服务器向官方权威DNS服务器进行一次递归查询,以获得权威解答。
dig基本的使用方法为:
dig @<DNS服务器> <待查询的域名>
,这里我查的是百度所以dig @dns.baidu.com baidu.com
。- nslookup查询结果与dig查询结果的回答部分是一样的,除此之外dig在权威部分还给出了百度的几个DNS服务器,在额外部分给出了这几个的IP地址,下面选择其中的几个进行查询。
IP2Location 地理位置查询 通过maxmind对上面所查到的IP进行地理位置查询,这个网站可以一次查询25个IP地址,用空格分开即可。
- 可以看到这些IP所属的国家城市、经纬度以及提供商等。
IP2反域名查询 - 通过ip-adress来进行查询,多了一些信息,比如说表明了是否是私有地址、国家代码甚至还有地理位置。
netcraft提供的信息查询服务
- 通过netcraft网站进行检索,可以看到检索到的信息是比较全面的,包括了网站的背景、网络信息(IP地址、托管公司、DNS管理员等等)、托管信息、及其SPF技术,与此同时可以发现百度拥有一个web追踪器,Web跟踪器是加载到网页上的第三方资源。可跟踪的资源包括社会共享小部件、javascript文件和图像。这些跟踪器可用于监视web上的个人用户行为。来自这些追踪器的数据主要用于广告或分析目的。
- 需要说的一点是,在使用netcraft来进行查询时,需要加上www前缀否则就会出现所有与你检索的子域名有关的域名,点击就直接跳转到该页面,这个网站功能也是很强大。
通过搜索引擎进行信息搜集
dir_scanner暴力猜解
- 使用
auxiliary/scanner/http/dir_scanner
模块,查看该模块需要设置的参数,并进行设置use auxiliary/scanner/http/dir_scanner
,set RHOSTS www.baidu.com
,set THREADS 50
,exploit
。
- 对这个连接成功的IP进行一个IP反向查找,得到下图的信息。
搜索特定类型的文件
- 在搜索引擎上以
filetype:(文件类型) (关键词) site:(网站)
的形式进行搜索,就可以搜索到该网站中所有包含该关键词的所指定类型的文件,我进行了一些搜索,没有搜索到特别敏感的信息,但是一些关于负责人的联系方式等比比皆是。
traceroute进行IP路由侦探
在Kali中键入
tracert www.baidu.com
,但是由于虚拟机使用的是nat连接,traceroute返回的TTL exceeded消息无法映射到源IP地址、源端口、目的IP地址、目的端口和协议,因此无法反向NAT将消息路由传递回来。尝试在自己的主机Windows环境下使用该命令
tracert www.baidu.com
。可以看到每一跳发送的三次ICMP包的返回时间,以及其中经过的路由器IP地址(主机名)。
活跃主机扫描
ICMP Ping命令
- 键入命令
ping www.baidu.com
。
metasploit中的模块
- 位于
modules/auxiliary/scanner/discovery
主要有arp_sweep
,ipv6_multicast_ping
,ipv6_neighbor
,ipv6_neighbor_router_advertisement
,udp_probe
,udp_sweep
. 使用ARP请求枚举本地局域网的活跃主机:
use auxiliary/scanner/discovery/arp_sweep
,查看参数show options
,设置扫描的子网网段:set RHOSTS 192.168.224.0/24
设置线程数为50:set THREADS 50
,运行exploit
,扫描结果如下图所示。-
可以看到在我设置的这个网络范围里面,活跃的主机数为3。
UDP数据包探测
use auxiliary/scanner/discovery/udp_sweep
,show options
,set RHOSTS 192.168.224.0/24
,set THREADS 50
,exploit
。可以看到IP为192.168.224.1的主机在使用NetBIOS服务器,IP为192.168.224.2的主机在使用DNS域名解析器,IP为192.168.224.142的主机在使用端口映射服务器。
Nmap扫描操作系统辨别
nmap -sL www.baidu.com
仅将指定的目标的IP列举出来,不进行主机发现。nmap -sn 192.168.224.142
只进行主机发现,不进行端口扫描。nmap -sS 192.168.224.1/24
使用 TCP SYN进行扫描。nmap -sV 192.168.224.144
探测详细服务信息,详细指出了主机是否在线、关闭的端口数、开放的端口数以及操作系统等信息。nmap -O 192.168.224.144
对操作系统进行扫描。
网络服务扫描
telent服务扫描,设置方式与上面相同。
SSH服务扫描。
Oracle数据库服务查点
漏洞扫描
KALI LINUX配置过程
首先通过
openvas-check-setup
来查询openvas的状态。- 有一些问题,按照FIX的提示,键入命令并运行,每次运行完一个命令之后都通过
openvas-check-setup
,进行检查,再次按照FIX的提示来运行命令,一次循环。没有遇到什么大的问题,除了对英语的理解。 最后提示我成功。
- 输入
openvasmd --user=admin --new-password=admin
命令添加用户账号和密码。 输入
openvas-start
开启openvas。- 这里需要说一点,当第一次访问这个网站的时候,会提示说这个网站不安全,需要点击Advanced,将这个网站加入可信任的站点。
点击login。
新建扫描任务,在菜单栏的scans中选择tasks列表,再点击Task Wizard,输入我靶机的IP192.168.224.145。
- 扫描了很久很久,11个小时依旧才8%。。。。。。
挣扎了好多次最后终于成功了,这还是等了一个多小时,可以看到一共有11个结果。
点击
Full and fast
,我选择了其中的Buffer overflow
为例,发现有很多个高危漏洞。选择第一个高危漏洞查看。
可以看到这个漏洞影响了应用程序、对于这个漏洞的解决方案在文档中有提示,说自该披露该漏洞以来,至少有一年没有解决方案或补丁。很可能不会再提供了。通用的解决方案选项是升级到一个更新的版本,禁用各自的特性,删除产品或用另一个产品替换产品,所以说对于这个漏洞的解决方案就是升级到一个新的版本或者禁用各自的特性、删除或者换用。所以说还是很详细了。