1.实践目标
掌握信息搜集的最基础技能与常用工具的使用方法。
2.实践内容
(1)各种搜索技巧的应用
1.使用搜索引擎
在百度搜索栏内输入 site:com filetype:doc 北京电子科技学院 的搜索语句,即可搜索到域名以 com 为结尾,文件形式为 doc 且文件中包含 北京电子科技学院 数据的文件。
2.Google Hacking是Google提供的高级搜索功能,GHDB数据库包含了大量使用Google从事渗透的搜索字符串。
Google hacking使用的通配符: 、加号(“+”) “+”号是强迫包含的意思,也就是说搜索的结果中要包含后面的内容,这里需要注意的是,在“+”号前面要有一个空格,比如说我们搜索“天津 +天津特产”,搜索出的结果,一共搜索到7,, 条,并且都是和特产有关的。 、减号(“—”) 减号和加号相反,就是取出的意思,他会在我们搜索结果中去除我们写入的内容、例如“天津 —特产”。 、波浪号(“~”) 波浪号“~”的意思是搜索同义词,这样的搜索结果会更多,例如“天津 ~天津” 、点号(“.”) 点号的作用是取代一个字符,例如“war .”,就会搜索到4070000个结果,但是我们如果输入 war 则会有1310000000项结果 、星号(“*”) 星号的意思是取代所有字符,例如搜索“war*”,可以搜索到1070000000项结果。 、双引号("") 双引号是强调的意思,例如搜索“"视界The world"”,就会搜索到93500项结果,但如果我们直接搜索“视界The world”,则时能搜索到5710项结果,就比不加双引号少了很多。 搜索引擎使用高级语法: 、allintext allintext的意思是以网页正文内容中的冒个字符作为搜索条件,例如“allintext:我爱你” 、allintitle allintitle的意思是在网页标题中搜索我们要查找的字符,例如“allintitle:视界” 、cache cache的意思是缓存,例如“cache:www.stuhack.com”。 、define define的意思是词语的定义,例如:“define:中国” 、filetype filetype的意思是搜索指定格式的文件,例如“filetype:MDB”, 类似于这样的搜索通常都可以直接下载,我们这样搜索很可能搜索到别人的数据口哦! 、info info的意思是查找指定的网站基本信息,例如:“info:www.baidu.com”。 、link link的意思是查看连接的网站。例如“link:www.baidu.com” 、related related的意思是返回主页上连接的内容,例如“related:www.baidu.com” 、site site的作用非常的好,它可以制定一个特定的区域进行搜索,也就是说如果site后面是一个网站,那么我们得到的内容就是关于这个网站的,例如:“site:www.baidu.com” 、inurl inurl的作用是搜索得到你搜索内容的网址,例如:“inurl:www.baidu.com”
这是其hacking数据库GHDB,数据库包含了大量使用Google从事渗透的搜索字符串。
3.使用暴力模块进行暴力猜解
使用metasploit
的brute_dirs
,dir_listing
,dir_scanner
等辅助模块搜索网址目录结构。以 dir_scanner 为例
依次输入
use auxiliary/scanner/http/dir_scanner
set THREADS set RHOSTS www.baidu.com
run
即可查询到网站的目录结构
4.使用IP路由侦查工具traceroute
(2)DNS IP注册信息的查询
1.whois
whois是用来查询域名的IP以及所有者等信息的传输协议。本实验以查询www..com为例。
2.nslookup
nslookup可以指定查询的类型。可以查到DNS记录的生存时间还可以指定使用哪个DNS服务器进行解释。
3.dig
dig命令是常用的域名查询工具,可以用来测试域名系统工作是否正常。本实验以查询www..com为例。
4.地址查询
访问网站 www.maxmind.com 输入想要查询的ip地址,就可知道其地理位置。
先ping一下网易的网址
输入IP地址就可查看其信息
5.shodan搜索引擎
Shodan是一个搜素互联网链接设备的搜索引擎,不同于Google、Baidu这些搜素引擎。用户可以在Shodan上使用Shodan搜索语法查找链接到互联网的摄像头、路由器、服务器等设备信息。在渗透测试中是个非常非常不错的神器。 Shodan的工作原理
Shodan 通过扫描全网设备并抓取解析各个设备返回的 banner 信息,通过了解这些信息 Shodan 就能得知网络中哪一种 Web 服务器是最受欢迎的,或是网络中到底存在多少可匿名登录的 FTP 服务器。
(3)基本的扫描技术:
主机发现
1.ping命令
ping命令用发送ICMP报文的方法检测活跃主机
2.metasploit模块
arp_sweep使用ARP请求枚举本地局域网络中的所有活跃主机
依次输入
msfconsole
use auxiliary/scanner/discovery/arp_sweep
show options
set RHOSTS 172.30.2.232
set THREADS
run
udp_sweep模块除了可以探测到存活主机之外,还可以获得主机名称信息
依次输入
msfconsole
use auxiliary/scanner/discovery/udp_sweep
show options
set RHOSTS 172.30.2.232
set THREADS 50
run
3.nmap -sn
端口扫描
nmap 命令
端口状态有以下几种: open:端口开放 closed:端口关闭 filtered:端口被防火墙IDS/IPS屏蔽,无法确定其状态 unfiltered:端口没有被防火墙屏蔽,但无法确定是否开放 open|filtered:端口开放或被屏蔽 closed|filtered :端口关闭或被屏蔽
nmap -sS扫描tcp端口
扫描后得知tcp514端口被过滤,以及开放了那些端口。
nmap -sU扫描UDP端口
可知所有udp均开启
OS及服务版本探测
nmap -O命令启用TCP/IP协议栈的指纹特征信息扫描以获取远程主机的操作系统信息
emmm,不知道为啥我显示的的windows xp|7|2012,换个主机ip试试
。。。好吧,我可能装了个假系统
nmap -sV查看目标主机详细服务信息
具体服务的查点
telnet服务扫描
依次输入
msfconsole
use auxiliary/scanner/telnet/telnet_version
set RHOSTS 172.30.2.232
set THREADS 50
run
我的主机拒绝被扫描。。。应该是防火墙没关,关了再试一遍
再次拒绝,罢了。。。
Oracle数据库服务查点
依次输入
msfconsole
use auxiliary/scanner/oracle/tnslsnr_version
show options
set RHOSTS 172.30.2.232
set THREADS 200
run
(4)漏洞扫描:
首先安装openvas
输入 sudo apt-get install openvas 进行安装
输入 openvas-check-setup 检查状态
出现ERROR后根据FIX中步骤维修,直至按要求填写用户名和密码
输入 openvas-start 启动Openvas弹出网页
会扫
- 在菜单栏选择"Scans"->"Tasks"
- 进入后点击紫色烟花"Task Wizard"新建一个任务向导,在栏里输入待扫描主机的IP地址"192.168.1.191",并单击"Start Scans"确认,开始扫描
会看报告
点击进入扫描的报告
点击“Full and fast”查看完整报告
可以看到 网络脆弱测试家族。。。。应该就是漏洞
会查漏洞说明
点击“AIX Local Security Checks”、“AIX maintenance level”查看漏洞说明
可以看到该插件的描述为 This plugin makes sure the remote AIX server is running the newest maintenance package ,即这个插件是为了确认远程的AIX服务运行最新的维修包。
该插件的CVSS 安全等级为3.3分
会修补漏洞
网页中说要解决办法为安装提及的补丁以保证系统为最新状态。
3.报告内容
3.1实验后回答问题
(1)哪些组织负责DNS,IP的管理。
答:DNS和IP均由ICANN统一管理,其设立三个支持组织:
- 地址支持组织(ASO)负责IP地址系统的管理。
- 域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理。
- 协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配。此协议是允许计算机在因特网上相互交换信息,管理通讯的技术标准。
实际通信中使用的地址最终由处于网络顶端的13台域名根服务器来决定。目前的13台根服务器均由ICANN统一管理。其中1个为主根服务器,放置在美国弗吉尼亚州的杜勒斯,由美国VeriSign公司负责运营维护。其余12个均为辅根服务器,其中9个放置在美国,分别由8个不同的军事与教育机构负责运营维护;欧洲2个(分别位于英国和瑞典)、亚洲1个(位于日本)。
(2)什么是3R信息。
答:注册人(Registrant);注册商(Registrar);官方注册局(Registry)。
(3)评价下扫描结果的准确性。
扫描结果准确,发现了大部分的漏洞。
3.2实验总结与体会
本次实验主要学习常用的信息收集、漏洞扫描方式,巩固了以前学过的方法,也自己摸索出了新的方法,对以后的渗透测试起到了很大的帮助作用。