2018-2019-2 网络对抗技术 20165324 Exp6:信息收集与漏洞扫描
课上学习
信息搜集:
- 意义:渗透测试中首先要做的重要事项之一
- 目的:尽可能多的查找关于目标的信息,我们掌握的信息越多,渗透成功的机会越大
-任务:搜集关于目标机器的一切信息
- 方法:间接信息搜集 直接信息搜集 社会工程学
- 间接信息搜集:
- DNS记录扫描和枚举
- CorpWatch
- 搜索引擎子域名搜集器
- 在线搜索工具
- 直接信息收集
- 主机扫描
- 发现网络上的活动主机
- 端口扫描
- 发现主机上的开放端口
- 版本探测
- 探测端口上的运行服务
- 漏洞探测
- 探测服务是否有相应漏洞
- 主机扫描
- NMAP:网络扫描和嗅探工具包。
- 主机发现(Host Discovery);
- 端口扫描(Port Scanning);
- 版本侦测(Version Detection);
- 操作系统侦测(Operating System Detection)。
漏洞扫描
OpenVAS漏洞扫描器 OpenVAS(Open Vulnerability Assessment System)是开放式漏洞评估系统,其核心部分是一个服务器。该服务器包括一套网络漏洞测试程序,可以检测远程系统和应用程序中的安全问题
- 安装命令:
openvas-check-setup
,该代码会提示下一条命令。 运行命令:
openvas-nvt-sync
。
课下实验
实践目标: 掌握信息搜集的最基础技能与常用工具的使用方法。
- 实践内容
- 各种搜索技巧的应用
- DNS IP注册信息的查询
- 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
- 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)
- 问题
- 哪些组织负责DNS,IP的管理。
- 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。
- 什么是3R信息。
- 注册人(Registrant) →注册商(Registrar) →官方注册局(Registry)
- 评价下扫描结果的准确性。
- 哪些组织负责DNS,IP的管理。
- 实验总结与体会
- 通过学习完成信息搜集与漏洞扫描实验,我学会了如何利用各种工具对主机、端口、操作系统、网络服务进行扫描,知道如何利用工具进行信息搜集,此外还学会了对于漏洞的扫描和分析。
内容6.1:通过DNS和IP挖掘目标网站的信息
whois
用来进行域名注册信息查询。
nslookup
可以得到DNS解析服务器保存的Cache的结果。
- 使用MAXMIND通过查询服务器的IP地址(61.135.169.125),获取信息。
- 使用百度地图查询具体位置:
- 在shodan搜索引擎可以进行反域名查询,可以搜索到该IP的地理位置、服务占用端口号,以及提供的服务类型:
内容6.2:通过搜索引擎进行信息搜集
- GHDB数据库包含了大量使用Google从事渗透的搜索字符串
- 自动化辅助模块:
metasploit的brute_dirs,dir_listing,dir_scanner
等辅助模块,主要是暴力猜解。以dir_scanner
为例,依次输入以下命令:
msf > use auxiliary/scanner/http/dir_scanner
msf auxiliary(scanner/http/dir_scanner) > set THREADS 50
msf auxiliary(scanner/http/dir_scanner) > set RHOSTS www.baidu.com
msf auxiliary(scanner/http/dir_scanner) > exploit![]
- 可以查询到网站的目录结构:
- 网站上可能会链接某些敏感信息,可以针对查找,比如百度:
site:edu.cn filetype:xls 优秀
- linux系统下使用traceroute命令进行路由侦查
- 解释:traceroute可用于对经过的路由进行探测。
- 方法:输入命令
traceroute www.baidu.com
。但虚拟机使用的是NAT连接,消息无法传回。
- windows系统下的
tracert www.baidu.com
。对路由进行探测。
内容6.3活跃主机扫描
ICMP Ping命令
- 命令
ping www.baidu.com
- arp_sweep为例,arp_sweep使用ARP请求枚举本地局域网的活跃主机,即ARP扫描器 udp_sweep 使用UDP数据包探测。
- 打开msfconsole,依次输入:
msf > use auxiliary/scanner/discovery/arp_sweep //进入arp_sweep 模块
msf auxiliary(scanner/discovery/arp_sweep) > show options //查询模块参数
msf auxiliary(scanner/discovery/arp_sweep) > set RHOSTS 192.168.44.141//用set进行hosts主机段设置
msf auxiliary(scanner/discovery/arp_sweep) > set THREADS 50 //加快扫描速度
msf auxiliary(scanner/discovery/arp_sweep) > run //执行run进行扫描
内容6.4:NMAP的使用:
- 探索活跃的主机:在Linux下使用
nmap -sn 192.168.44.0/24
寻找该网段下的活跃主机:
- 使用-O选项让Nmap对目标的操作系统进行识别:在Linux下使用
nmap -O 192.168.44.138
获取目标机的操作系统等信息:
- 使用-sS选项进行TCP SYN扫描,在Linux下使用
nmap -sS -Pn 192.168.44.138
命令,其中-sS是TCP SYN扫描,-Pn是在扫描之前,不发送ICMP echo请求测试目标:
- 使用-sV查看目标机子的详细服务信息,在Linux下使用
nmap -sV -Pn 192.168.44.138
命令,其中-sV用来查看目标机子的详细服务信息:
内容6.5:漏洞扫描(虚拟机崩了,复制了同学的虚拟机)
sudo apt-get install openvas
,安装软件。- 需要检查安装状态,开启VAS:
openvas-check-setup
- 每次运行完毕输入
openvas-check-setup
查看提示信息FIX, - 最后成功:
openvas-start
,启动。 - 对虚拟机windows XP(192.168.44.138)进行探测:
- 分析扫描结果,并点击其中的“Full and fast”:
- 点击进入Buffer overflow查看详细结果,其中标注了漏洞的危险等级:
- 点开一个危险等级较高的漏洞: