网络对抗实验五--信息搜集与漏洞扫描
2022/4/30 6:14:47
本文主要是介绍网络对抗实验五--信息搜集与漏洞扫描,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
课程:网络对抗技术
班级:1912 姓名:陈发强 学号:20191206
实验名称:信息搜集与漏洞扫描 实验日期:2022.4.29
(一)各种搜索技巧的应用
1-msf网站后台目录扫描
1-1-尝试扫一下ctfshow靶场的一个靶机
1-2-扫描一个没有防护的网站
1-3-扫描网站备份文件
2-通过搜索引擎进行信息搜索
2-1-搜索引擎的高级搜索语法
3-路由跟踪
(二)DNS IP注册信息的查询
1-whois命令
2-nslookup和dig
3-ip地理位置查询
(三)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
1-主机发现
1-1-ping命令
1-2-metasploit-主机发现
1-3-nmap-主机发现
2-端口扫描
2-1-metasploit-端口扫描
2-2-nmap-端口扫描
2-3-服务版本探测
2-4-nmap-对主机进行全面扫描
3-设备信息和操作系统探测
4-metasploit-验证具体服务的状态
4-1-metasploit-telnet服务扫描
4-2-metasploit-ssh服务扫描
(四)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)
1-安装openvas
2-扫描目标主机
基础问题回答
第一题-哪些组织负责dns和ip的管理
第二题-什么是3R信息
第三题-评价下扫描结果的准确性
实验目的
- 掌握信息搜集的最基础技能与常用工具的使用方法。
实验内容
-
各种搜索技巧的应用
-
DNS IP注册信息的查询
-
基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
-
漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)
实验过程
(一)各种搜索技巧的应用
1-msf网站后台目录扫描
1-1-尝试扫一下ctfshow靶场的一个靶机
use auxiliary/scanner/http/dir_scanner set THREADS 20 set RHOSTS http://514b33f3-8753-4b8d-bc2b-88a971defae0.challenge.ctf.show/ run
可以看到满屏的 FOUND + 503,这通常是服务器过载导致的。
此时应该立即停止扫描,并降低线程数量。
接下来 set THREADS 1
仍然是满屏的 FOUND + 503 。
根据经验,这是网站开启了防护措施,防范对网站目录的扫描。
我们随便访问一个 MSF 扫描出来的后台地址,会发现页面没有变化,还是主页面。(可能是被重定向了,需要 burp 抓包验证)
这是因为 http 的响应码是可以人为设定的。所以我们可以针对后台扫描,返回自己设定的响应码,从而欺骗 MSF 等后台扫描软件。
你以为扫描出来了,但其实并没有。
你以为搜集到了好多信息,但其实是被人家骗了。
1-2-扫描一个没有防护的网站
403 一般表示有这个网址,但是没有访问权限。
访问一个 /reports,确实有这个后台
访问一个 /help/service
1-3-扫描网站备份文件
扫描备份文件和扫描后台可以使用相同 MSF 模块 。
但是要把字典换一下。
use auxiliary/scanner/http/dir_scanner set DICTIONARY /home/20191206/bak.txt set RHOST http://www.tykd.com/ set THREAD 2 run
/home/20191206/bak.txt 是自己准备的字典,我这里粘贴一小部分。
/index.sql /www.sql /bak.sql /backup.sql /tz.php /index.php.swp /www.zip /index.phps /.bzr /CVS /WEB-INF/web.xml /.svn /.hg /.DS_Store /.git /index.php.bak
除了显示的源码备份文件,如 .bak,www.zip,index.phps 等,最常见的莫过于 .git 网站根目录隐藏文件夹泄露源码。
因为很多网站开发的时候,会采用基于 Git 的团队开发模式。网站上线之后,.git 文件夹一般也不会删除。
常用利用工具 GitHack https://github.com/BugScanTeam/GitHack
2-通过搜索引擎进行信息搜索
2-1-搜索引擎的高级搜索语法
- site
在特定网站或域中搜索 eg: site:taobao.com 手机|电脑 也可以在特定顶级域(如 .org 或 .edu)或国家/地区顶级域(如 .de 或 .jp)中进行搜索。例:奥林匹克 site:.gov 网址中不要用 www ,除非你有特别目的,用 www 会导致错过网站内的内容,因为很多网站的频道是没有 www 。
- inurl
把搜索范围限定在url链接中 网页url中的某些信息,常常有某种有价值的含义。 eg: inurl:admin|login 可以精准找到一些管理员后台登录页面
- intitle
把搜索范围限定在网页标题中 eg: intitle:注册|登录|admin eg: intitle:bookmarks ——查询别人的收藏夹 IE浏览器的收藏夹导出后,网页的标题(title)是bookmarks。
- filetype
特定格式的文档检索 百度搜索引擎支持的文件格式包括 ppt、xls、doc、rtf、pdf、txt 、all(搜索所有的文件类型) eg: filetype:all "清华大学"
- 其他
完全匹配搜索:双引号、书名号 eg:"柠檬酸的作用和用途" 排除搜索法: 减号。“-”前面有空格,后面无空格,搜索结果为排除“-”后面关键词。 相关搜索法:如果你想找到与你已知网站内容相似的新网站,可以使用 related: http://xxxx.com。 通配符: *
3-路由跟踪
windows命令 : tracert
Linux 命令 :traceroute
因为 kali 是 NAT 模式,所以只检测出一跳。
(二)DNS IP注册信息的查询
1-whois命令
简单来说,whois就是一个查询域名的系统,用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商、注册时间、到期时间等)。
whois baidu.com 进行whois查询时要去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到。
防护: 可以开启whois保护即可实现,开启后其他人通过whois无法查询到域名持有人姓名、联系方式等。
2-nslookup和dig
nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的
dig可以从官方DNS服务器上查询精确的结果 除此之外,dig命令还有很多查询选项,每个查询选项被带前缀(+)的关键字标识。例如: +[no]search:使用 [不使用] 搜索列表或 resolv.conf 中的域伪指令(如果有的话)定义的搜索列表。缺省情况不使用搜索列表。 +[no]trace:切换为待查询名称从根名称服务器开始的代理路径跟踪。缺省情况不使用跟踪。一旦启用跟踪,dig 使用迭代查询解析待查询名称。它将按照从根服务器的参照,显示来自每台使用解析查询的服务器的应答。 +[no]identify:当启用 +short 选项时,显示 [或不显示] 提供应答的 IP 地址和端口号。 +[no]stats:该查询选项设定显示统计信息:查询进行时,应答的大小等等。缺省显示查询统计信息。
nslookup tykd.com
dig tykd.com
3-ip地理位置查询
https://www.ip2location.com/ https://www.ipaddressguide.com/ip2location
国内直接站长工具,https://ip.tool.chinaz.com/
(三)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
1-主机发现
1-1-ping命令
ping命令用发送ICMP报文的方法检测活跃主机
1-2-metasploit-主机发现
Metasploit 中提供了一些辅助模块可用于活跃主机的发现,这些模块位于Metasploit 源码路径的modules/auxiliary/scanner/discovery/ 目录中。
主要有以下几个:arp_sweep、ipv6_multicast_ping、ipv6_neighbor、ipv6_neighbor_router_advetisement、 udp_probe、udp_sweep。
其中两个常用模块的主要功能为:
- arp_sweep使用 ARP 请求枚举本地局域网络中的所有活跃主机。
- udp_sweep通过发送 UDP 数据包探查指定主机是否舌跃,并发现主机上的 UDP 服务。
arp_sweep
sudo msfconsole use auxiliary/scanner/discovery/arp_sweep set RHOSTS 192.168.144.0/24 set THREADS 2 run
udp_sweep
sudo msfconsole use auxiliary/scanner/discovery/udp_sweep set RHOSTS 192.168.144.0/24 set THREADS 2 run
没有发现 udp 服务。
1-3-nmap-主机发现
nmap -sn 192.168.1.0/24 //寻找该网段下的活跃主机
2-端口扫描
2-1-metasploit-端口扫描
use auxiliary/scanner/portscan/syn set RHOST 192.168.144.152 set THREADS 20 run
2-2-nmap-端口扫描
Nmap通过探测将端口划分为6个状态:
- open:端口是开放的。
- closed:端口是关闭的。
- filtered:端口被防火墙IDS/IPS屏蔽,无法确定其状态。
- unfiltered:端口没有被屏蔽,但是否开放需要进一步确定。
- open|filtered:端口是开放的或被屏蔽。
- closed|filtered :端口是关闭的或被屏蔽。
扫描方式选项
-sS/sT/sA/sW/sM:指定使用 TCP SYN/Connect()/ACK/Window/Maimon scans的方式来对目标主机进行扫描。
-sU: 指定使用UDP扫描方式确定目标主机的UDP端口状况。
-sN/sF/sX: 指定使用TCP Null, FIN, and Xmas scans秘密扫描方式来协助探测对方的TCP端口状态。
--scanflags
-sI <zombiehost[:probeport]>: 指定使用idle scan方式来扫描目标主机(前提需要找到合适的zombie host)
-sY/sZ: 使用SCTP INIT/COOKIE-ECHO来扫描SCTP协议端口的开放的情况。
-sO: 使用IP protocol 扫描确定目标机支持的协议类型。
-b
指定端口
-p
实例: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9(其中T代表TCP协议、U代表UDP协议、S代表SCTP协议)
-F: Fast mode – 快速模式,仅扫描TOP 100的端口
-r: 不进行端口随机打乱的操作(如无该参数,nmap会将要扫描的端口以随机顺序方式扫描,以让nmap的扫描不易被对方防火墙检测到)。
--top-ports
--port-ratio
实例
sudo nmap -sS 192.168.144.152
sudo nmap -sN 192.168.144.152
2-3-服务版本探测
sudo nmap -sV 192.168.144.152
2-4-nmap-对主机进行全面扫描
命令形式: nmap –T4 –A –v targethost 如果希望对某台主机进行完整全面的扫描,那么可以使用nmap内置的-A选项。使用了改选项,nmap对目标主机进行主机发现、端口扫描、应用程序与版本侦测、操作系统侦测及调用默认NSE脚本扫描。 其中-A选项用于使用进攻性(Aggressive)方式扫描;-T4指定扫描过程使用的时序(Timing),总有6个级别(0-5),级别越高,扫描速度越快,但也容易被防火墙或IDS检测并屏蔽掉,在网络通讯状况良好的情况推荐使用T4;-v表示显示冗余(verbosity)信息,在扫描过程中显示扫描的细节,从而让用户了解当前的扫描状态。
3-设备信息和操作系统探测
sudo nmap -O 192.168.144.152
4-metasploit-验证具体服务的状态
4-1-metasploit-telnet服务扫描
use auxiliary/scanner/telnet/telnet_version set RHOSTS 192.168.144.152 set THREADS 5 run
4-2-metasploit-ssh服务扫描
use auxiliary/scanner/ssh/ssh_version set RHOSTS 192.168.144.152 set THREADS 5 run
(四)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)
1-安装openvas
在kali新版本中 openvas 改名成了gvm
安装
sudo apt-get update;sudo apt-get dist-upgrade;sudo apt-get install gvm; sudo gvm-setup ;sudo gvm-check-setup;sudo gvm-start; runuser-u_gvm--gvmd--user=admin--new-password=admin //修改密码 或 gvmd --user=admin --new-password=admin //修改密码
2-扫描目标主机
看看漏洞
说3CTftpSvcTFTP服务可能出现缓冲区溢出漏洞。
Impact是该漏洞可能造成的后果:成功利用此漏洞将允许攻击者导致应用程序崩溃,拒绝向合法用户提供进一步服务。
实验体会
通过本次实验,我知道了网络信息的收集方式有网络踩点、网络查点和网络扫描,网络扫描又包括主机扫描、端口扫描、系统类型探查和漏洞扫描,相应的,也学习了很多配套的软件和指令。借助以上方式,我们可以在短时间内获取目标计算机或目标域名的大量信息,甚至可以猜测出目标的网络拓扑结构之类的信息。有矛就会有盾,打开防火墙,减少开放端口,使用端口扫描监测工具,记录日志,应用审计技术进行分析等方法可以有效防范相应的信息搜集技术。
本次实验中,我从一个攻击者的角度对我的笔记本电脑进行了大量的信息搜集,更了解自己电脑的同时,也感慨于现如今的扫描技术之发达。本次实验令我受益匪浅,期待下次的实验能让我对这门课程有更深的理解和感悟。
基础问题回答
第一题-哪些组织负责dns和ip的管理
1.ICANN(Internet域名与地址管理机构)负责全球的DNS、IP和域名根服务器的管理
2.ICANN是为承担域名系统管理IP地址分配,协议参数配置,以及主服务器系统管理等职能而设立的非盈利机构
全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。
第二题-什么是3r信息
3R指的是注册人(Registrant)、注册商(Registrar)、官方注册局(Registry)。
第三题-评价下扫描结果的准确性
扫描一般都是黑盒测试,我们无法 100% 准确地得知盒子里面的真实情况。我们应该使用不同的靠谱的扫描软件进行扫描,结果相同的部分往往是可信的。
最后再加上人工手工测试,能让扫描结果更加准确真实。
扫描的系统和扫描方式的不同,扫描结果可能会有偏差。还有一些手机在不使用时会启动类似“休眠模式”,只有在用户使用时才会连接到网络,所以有时候会扫描不出来,这里就会造成在某一时间段前后扫描结果的不同。
这篇关于网络对抗实验五--信息搜集与漏洞扫描的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-12-27数据结构与算法面试题详解及练习
- 2024-12-27网络请求面试题详解与实战
- 2024-12-27数据结构和算法面试真题详解与实战教程
- 2024-12-27网络请求面试真题解析与实战教程
- 2024-12-27数据结构和算法大厂面试真题详解与实战指南
- 2024-12-27TS大厂面试真题解析与应对策略
- 2024-12-27TS大厂面试真题详解与解析
- 2024-12-27网站安全入门:如何识别和修复漏洞
- 2024-12-27SQL注入基础教程
- 2024-12-27初学者指南:理解和修复跨域漏洞