目录
掌握信息搜集的最基础技能与常用工具的使用方法。
(1)各种搜索技巧的应用
(2)DNS IP注册信息的查询
(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)
filetype
限制搜索结果的文件类型,例:filetype:doc
site
限制搜索结果的域名后缀,例:site:com
inurl
在搜索栏输入域名,例:inurl:www.google.com
intitle
限制搜索结果的标题,例:intitle:intitle:2020开学
加号+
可以组合查询两个关键词
|
表示两个关键词(or)
-
表示获取关键词的补集
测试一下:site:edu.cn filetype:xls
我选择了第一个下载试一下
里面姓名和学号的数据都比较详细,比以前的查找结果要更加精确
使用metasploit中的scanner中的dir_scan模块,获取网站目录结构
msfconsole
use auxiliary/scanner/http/dir_scanner
set THREADS 20
set rhosts www.baidu.com
exploit
将域名解析为IP地址
测试一下
解析出来是192.168.200.81
域名注册信息查询
网站信息查询
测试一下百度的网站
我用解析的码云IP进行测试
windows测试:tracert 212.64.62.174
我用站长之家查了一下,第一个IP171.42.48.1
:
对应湖北宜昌电信的IP,和我的住址吻合…..看来这也是一个信息搜集的方式……
第二个和第三个好像IP物理地址都是湖北宜昌电信…….
第四个IP物理地址在上海
刚刚上面用过的工具,突然发现也可以用作网络侦查,暂时这么放着
https://www.ip-adress.com/
可以查询IP/域名的相关信息
简单的ping某一个具体的IP或域名,如ping www.baidu.com
如果能ping通的话,从这里我们可以看到域名被解析为IP,同时每一个数据包后面会跟一个TTL值
这个TTL值表示指的是报文在网络中能够存活的跳数,跟操作系统的类型有关
TTL值在100至130之间,主机系统为WINDOWS
TTL值在240至255之间,主机系统为UNIX或LINUX
可以借此大致判断目标机操作系统类型
嗯….还有ping不通的情况
ping不通的原因有很多…….
不只是扫描一个固定的IP or 域名,而是对一个网段进行扫描,查看开放主机
我对192.168.1.0
网段进行了扫描
nmap -sP 192.168.1.0/24
(注意要先进入有nmap工具的目录)
可以看到该网段有两个IP处于开放状态
这里还是使用namp工具进行扫描
nmap -sT 192.168.1.2
可以看到有五个端口开放
namp -sS 192.168.1.2
SYN扫描与connect的区别在于其没有建立一个完整的三次握手连接,而是在第二次握手时发出RST包断开连接,更加隐秘
nmap -sF 192.168.1.2
FIN扫描是向目标机发送一个FIN包,如果主机端口返回FIN包,则说明端口开放
同样使用nmap,用其-O
参数
例:nmap -O 192.168.1.2
nmap -sV [本地IP]
查询当前主机开启的网络服务有哪些
其实后面还有很多端口没有截,我也能直观的看到我的主机开放的所有网络服务
使用metasploit中scanner功能的oracle模块
具体操作为
msfconsole
use auxiliary/scanner/oracle/tnslsnr_version
show options
set RHOSTS 192.168.5.0/24/*定义要扫描的网段*/
set THREADS 200
run
关于SSH服务
SSH 为 Secure Shell 的缩写,由 IETF 的网络小组(Network Working Group)所制定;SSH 为建立在应用层基础上的安全协议。
SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。
使用metasploit扫描目标机SSH服务开启情况
msfconsole
use auxiliary/scanner/ssh/ssh_version
set rhost 192.168.5.0/24
set threads 200
run
实验准备:安装openvas工具
具体安装操作因为时间跨度比较大……所以我也不大记得顺序了….大致是这样
sudo su//先进入root身份,可能后续能少输入几次密码......
apt-get update
apt-get upgrade
apt-get dist-upgrade//最开始的时候输入这条指令发现运行不了......我也不知道怎么回事,upgrade后才能用
apt-get install openvas
openvas-setup//千万别作死的先用openvas-check-setup.....
安装完成大概会是这个样子
打开虚拟机里面的火狐浏览器,在网址栏输入刚刚启动openvas生成的IP地址127.0.0.1:9392
第一次进入的话会有危险提示,进入那个advanced里面确认一下就好,网站登录页是这样
账号密码我是自己修改的,openvasmd --user=*****(自定义) --new-password=*****(自定义)
然后登录之后,可以查看之前已有的扫描任务(划掉),可以建立扫描任务
选择scans
->tasks
,进入
点击左上角紫色图标,选择Task Wizard
,输入自己的主机IP,不知道的记得在windows里用ipconfig
查看一下
也可以自定义扫描设置,点击扫描任务的右侧那个蓝色标志
进入后是这样的界面
然后start
,等待一段时间结果才会出来,以下是扫描完的截图
可以看到扫描类型是full and fast
,扫描时间是10 minutes 26 seconds
,报告中有一个漏洞,共扫描19项
我的扫描结果如下:
有一个中危漏洞,一个高危漏洞,我打开任务项看了一下….
我查了一下…..其实就是点任务项进去,能看到openvas关于这个漏洞的描述
根据描述,我发现漏洞在于主机正在运行SMB / NETBIOS,并且容易出现身份验证绕过漏洞
在Vulnerability Detection Result
还给出了利用漏洞的具体方法
login at the share 'IPC$' with an empty login and password.
在后面的solution里面给出了修补漏洞的方法,但我主机这个漏洞好像修复不了….
No known solution was made available for at least one year since the disclosure of this vulnerability. Likely none will be provided anymore. General solution options are to upgrade to a newer release, disable respective features, remove the product or replace the product by another one.
只能更换或者替代…..
安装openvas时,在更新的时候总会出现问题:
这两个软件应该跟实验没什么关系,实验做完也没闹什么幺蛾子…暂时还没解决
安装openvas时,更新完用openvas-check-setup
时会出现
这个错误在我输入openvas-setup
后也解决了…..虽然之前因为这个错误花了好几天的时间找解决方法…..
全球根服务器均由美国政府授权的ICANN统一管理,负责DNS和IP地址管理。
全球一共有5个地区性注册机构:
ARIN(北美地区业务),
RIPE(负责欧洲地区业务),
APNIC(负责亚太地区业务),
LACNIC(负责拉丁美洲美洲业务),
AfriNIC(负责非洲地区业务)。
Registrant:注册人
Registrar:注册商
Registry:官方注册局
扫描结果较为准确,但对于openvas中出现的漏洞我还不了解,无法确定是否准确
这次实验让我对于各方面的信息收集技术都有了一些了解。
其中最实用的还在第一部分,我用实验中给出的方法成功的提高了通过百度等搜索引擎搜集各种资料的效率,主要是准确率提高了。
这次实验中比较困难的部分还是在安装`openvas`,下载文件的时间确实有点慢....未知的问题也比较多,但安装好之后使用还是比较方便的。
手机扫一扫
移动阅读更方便
你可能感兴趣的文章