2018-2019-2 網絡對抗技術 20162329 Exp6 信息搜集與漏洞掃描
Exp6 信息搜集與漏洞掃描
一、實踐原理
1. 間接收集
- 概念:不接觸目標
- 無物理連接
- 不訪問目標
- 方法:使用第三方信息源如
- whois(查詢域名信息)
- zoomeye(查詢主機信息)
- 站長之家(查詢網站注冊信息)
- 等等
2. 直接收集
- 概念:建立物理連接或邏輯連接獲取信息
- 方法:
- 主機掃描
- 端口掃描
- 版本發現
- 漏洞掃描
3. 社會工程學
- 概念:類似于被動信息收集,主要是針對人為錯誤,信息以打印輸出、電話交談、電子郵件等形式泄露
- 方法:
- 目標知識學習
- 偽裝
- 心理學
- 通信
二、間接收集
1. Zoomeye
示例域名
(百度二級域名):baidu.com
服務器分布情況:

提供服務:

相關漏洞:

2. FOFA
查詢結果:

3. GHDB
在搜索引擎中輸入下面代碼
site:cn filetype:xls 身份證號
結果如下:

4. whois
查詢baidu.com
其他用法請鍵入:whois -h查看幫助
結果如下:

5. dig
輸入命令dig baidu.com域名解析情況
擴展用法請參照dig -h
查詢結果如下:

三、直接收集
1. arp_sweep模塊
該模塊用于在某個網段中發現主機
使用方法:
- 打開控制臺:msfconsole
- 使用輔助模塊:use auxiliary/scanner/discovery/arp_sweep
- 查看參數:options
- 設置掃描IP段:172.16.3.0/24 #該設置代表掃描網絡號為172.16.3的所有主機
- exploit
結果如下:

圖中可以看到,存在一些服務器和未知主機
具有同類型功能的模塊還有udp_sweep
2. Nmap命令
Nmap命令集成了,主機發現,端口掃描,版本檢測等功能。
主要參數如下:
-sS:TCP SYN掃描,可以穿透防火墻;
-sA:TCP ACK掃描。有時候由于防火墻會導致返回過濾/未過濾端口;
-sP:發送ICMP echo探測;
-sT:TCP connect掃描,最準確,但是很容易被IDS檢測到;
-sF/-sX/-sN:掃描特殊的標志位以避開設備或軟件的監測;
-O:啟用TCP/IP協議棧的指紋特征信息掃描以獲取遠程主機的操作系統信息;
-sV:獲取開放服務的版本信息;
-sn 參數做主機發現,結果如下:

從以上發現主機中選取
IP為172.16.3.39的主機使用
-PU (大寫)參數做端口掃描,結果如下:

再對其使用
-O 參數做操作系統版本檢測,如下:

根據顯示結果發現,只是一些猜測,并不能確定主機的操作系統版本。
接著使用-sV參數查看目標主機詳細服務信息,結果如下:

3. OpenVAS漏洞掃描
首先安裝OpenVAS軟件
輸入命令
apt-get install openvas
openvas-setup
然后會安裝很多依賴文件,時間會比較久,完成后結果如下:

然后會自動彈出一個瀏覽器頁面,使用命令行中顯示的用戶名和密碼登錄。
將鼠標移動到scans選項卡,點擊下拉列表中的Tasks選項,進入以下界面,點擊左上角的小圖標如圖

選擇Task Wizard選項,會彈出如下界面:

然后輸入預掃描主機IP,點擊確定后開始掃描,結果如下:

四、基礎問題回答
1. 那些組織負責DNS、IP的管理
- 地址支持組織(ASO)負責IP地址系統的管理
- 域名支持組織(DNSO)負責互聯網上的域名系統(DNS)的管理
- 協議支持組織(PSO)負責涉及Internet協議的唯一參數的分配
- 域名注冊在世界上分為5個分部來分別負責:
- ARIN主要負責北美地區業務
- RIPE主要負責歐洲地區業務
- APNIC主要負責亞太地區業務
- LACNIC主要負責拉丁美洲美洲業務
- AfriNIC負責非洲地區業務
2. 什么是3R信息
- Registrant-->注冊人信息
- Registrar-->注冊商信息
- Registry-->注冊單位信息
3. 評價下掃描結果的準確性
通過使用工具進行的各類掃描,結果都是可信且實際存在的。
五、總結與體會
本次實驗切實的從只知道對方的一個域名開始,通過間接方法獲取其3R信息以及所屬機群的情況,根據反饋信息得到相應IP或其它相關域名,然后使用主動收集的方法,對所在IP段進行主機發現,端口掃描,軟件識別,版本掃描以及漏洞掃描等一系列操作,為后期滲透工作做準備。通過本次實驗,我了解到,做滲透工作或是滲透防御工作,不僅需要高超的計算機技術,還需要大量的知識,還要掌握一定社會工程學的方法,這些都是我還需要進一步學習的。

浙公網安備 33010602011771號