#Exp6 信息搜集与漏洞扫描 ###20154305 齐帅 #一、实践目标
掌握信息搜集的最基础技能与常用工具的使用方法。
#二、实践内容
###(1)各种搜索技巧的应用
###(2)DNS IP注册信息的查询
###(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
###(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(openvas暂时还没整明白)
#三、实践过程
##1.whois的使用 ###首先当然是看一下咱们学校的信息啦~
###不过连接请求被拒绝啦,那好吧,只能换一别的啦,选了老家的政府网站。
###可以了解到一些注册信息,服务器信息等,1998年才有政务网站,有点晚呀~
##2.dig&nslookup的使用
###dig最主要的任务就是获得域名的公网IP地址。可见吉林省政府办公厅的公网ip为:218.62.26.196,得到IP地址就为后续的攻击奠定了基础吧,先找到大门口哈。
###两个方法有细微的差别,一个从官方DNS服务器获取,一个从缓存表获取。
###查了一下IP地址的地点,大约在吉林大学附近,还是很棒的。
##3.Traceroute(tracert)的使用
###输入指令进行路由跟踪:
###kali都是超时,查了一下,可能是因为NET模式的原因,我也懒得改,就用主机再查一下吧~
###Qssss是我自己的主机名,7.254是我主机的ip,255.1是啥我也不知道,反正还在我的主机里面。
###222.28.139.253是北京教育网地址
###124.65.143.5是北京联通的网址
###119.48.35.198跑到了长春的联通
###这样一来,路由的大致线路就粗来啦。
##4.搜索引擎查询:
###filetype:XXX site:XXX "XXX",其中""也可以用《》,前者是完全匹配连着的,后者是关键字匹配,可以断开。
###如上,就会按格式要求出现搜索的内容,感觉get到了新技能,方便实用啊。
###不过我发现原来搜索引擎自带搜索筛选工具搭,就是以前没注意看,诺 ↓↓↓
##5.netdiscover查询私有网段
###/24是子网掩码简写形式,可以查看到三台主机。
##6. nmap扫描
###我觉得nmap指令能做的事情还是挺多的啦!
- nmap sn 192.168.239.*,扫描这个网段的主机信息
- nmap -sS 172.30.1.102,TCP端口扫描。
###上面的是我本地主机的,好像该开放的不该开放的都开着吧,赶紧去关了。然后我得到了一个别人的ip,试了一下,如下↓↓↓
###有三个端口开放,其中就有上次漏洞实验的445端口,就是不知道是啥版本哈~
- nmap -sU 172.30.1.102,扫描UDP协议端口信息
只有一个开着啦
- nmap -sV 172.0.1.102,检测目标主机服务的版本信息。
- nmap -O 172.30.1.102,检测目标主机操作系统信息。
###说我是winxpsp3、win7?那好像有点偏颇呀~
##7.openvas,这个真的太难了,我先想想办法然后再测试吧
#三、实验总结
##1.实验后回答问题
###(1)哪些组织负责DNS,IP的管理。
- 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。
- 全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。
- 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。
###(2)什么是3R信息。
- 注册人(Registrant) →注册商(Registrar) →官方注册局(Registry)
- 3R注册信息:分散在官方注册局或注册商各自维护数据库中
- 官方注册局一般会提供注册商和Referral URL信息具体注册信息一般位于注册商数据库中
###(3)评价下扫描结果的准确性。
基于前面现有的结果,觉得路由探测、端口开放啥的准确程度还不错,至于主机服务版本和主机OS版本就不太准确啦,那个openvas等弄好了试一试再说吧。
##2.实验感想
###本次实验哈,扫描工具很多,按照要求做就没问题啦,发现的东西也很全面,但是当我遇到openvas的时候真的是头大的不行,不知道该如何弄好他了,为什么到我们这里全都变了,哈哈哈,不过已经有同学弄出来了,我只好去cp一个虚拟机啦~
##未完待续... ...
##我回来了... ... ###自己依然没有安装上openvas,因为我的配置文件已经面目全非啦,无奈之下只好copy了杨**同学的 ###诺~看一下我的实验结果吧。
###拷贝过来以后发现直接运行openvas命令还是会提示未找到命令,于是输入openvas-setup进行安装,安装好之后输入 openvas-check-setup ,得到ok的结果就至少给了我可以继续做下去的勇气啦
###安装好以后修改一下密码,方便记忆哈~
###然后浏览器输入下面的地址就会进入登录界面啦~
###全英文我只能按照老师的提示,找到scans,Tasks,准备扫描
###在左上角添加一个扫描任务,我扫描的是我的物理主机,win8系统的哈
###然后经历漫长的等待终于扫完了,很危险呀!!!9.3
###至于多长呢?3.5个小时哈。
###打开一个高危漏洞看一下,MS17_010漏洞,提供了解决办法,去下载漏洞补丁,漏洞版本有我的win8.1.emmmm...
###具体什么情况,我去百度搜了一下,将英文页面翻译过来以后就是说,攻击者可以用一个精心设计的SMB数据包盗取数据、使系统停止响应、执行恶意代码!!!就是说和我们之前做的漏洞攻击是一样的啦~
###我的确禁止了主机的自动更新-_-!
###然后此网站还提供了补丁代码,我的win8.1就下一个KB4019215就好了吧!
##至此,EXp6的实验就结束啦,好像是历时最长的啦~
####本次这个openvas网站服务器,功能很强大,如果是这样的话,可以扫描目的主机的漏洞,然后利用这个漏洞就能够进行木马攻击了呀,不过不知道向我这样基本不打补丁的人是不是很多哈,在此之后我决定对我的电脑及时打补丁啦,然后赶紧要去准备下一个实验啦!!
来源:oschina
链接:https://my.oschina.net/u/4403899/blog/3991244