天天看點

20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描

20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描

  

實驗内容

  • 使用whois進行域名注冊資訊查詢,使用nslookup進行域名查詢
  • 實作對IP地理位置的查詢
  • 使用PING、namp來探測主機是否活躍
  • 使用namp來擷取目标主機作業系統相關資訊,以及端口資訊
  • 使用traceroute進行路由跟蹤
  • 使用OpenVAS擷取漏洞資訊

基礎問題回答

  1. 哪些組織負責DNS,IP的管理

    ICANN是統一整個網際網路名稱與數字位址配置設定的國際組織,旗下有三個支援組織,其中ASO負責IP位址系統的管理,DNSO負責網際網路上的域名系統的管理,是以ICANN、ASO以及ASO旗下的地區性注冊機構組織負責IP的管理,ICANN、DNSO以及DNSO旗下的注冊機構組織負責DNS的管理

  2. 什麼是3R資訊

    即Registrar, Registrar, Registrant,分别表示為官方注冊局、注冊商、注冊人

實驗總結與體會

在這次的試驗中,嘗試了各種各樣的方法來擷取目标主機的資訊,包括目标IP的地理位置、域名的注冊資訊、其對應的DNS伺服器基本資訊、計算機活躍狀态、作業系統版本資訊、端口開放情況、、端口對應服務情況、目标主機漏洞情況等,所有這做的一切,都是為後面的成功攻擊目标主機而做的準備,擷取到的資訊越全面,攻擊成功的機率就越大。同時,通過這次實驗,更是熟練了namp、ping、nslookup的應用,知道了可以通過網上固定功能的網站來搜尋IP、域名相關資訊,也學會了OpenVAS的基本使用以及對其掃描記錄的資訊檢視
           

實踐過程記錄

whois域名注冊資訊查詢

  • 在百度直接搜尋whois,任選一個可以查詢的網站進行域名注冊資訊的查詢,這裡以對baidu.com的查詢為例,其中包括域名、注冊商、聯系人、建立時間等資訊
    20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描

使用nslookup進行域名查詢

  • 在指令行下輸入nslookup,顯示的結果是該主機的DNS伺服器相關資訊
    20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描
  • 設定TYPE為A,對校網解析其IP位址
    20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描
  • 使用TYPE為MX,查找校網的郵件轉發伺服器
    20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描
  • 輸入ls -d 指令,檢視校網的所有DNS記錄,其中:
    • A(Address)記錄是用來指定主機名(或域名)對應的IP位址記錄。
    • NS(Name Server)記錄是域名伺服器記錄,用來指定該域名由哪個DNS伺服器來進行解析。
    • MX(Mail Exchanger)記錄是郵件交換記錄,它指向一個郵件伺服器,用于電子郵件系統發郵件時根據收信人的位址字尾來定位郵件伺服器。
    • CNAME(Canonical Name )别名記錄,允許您将多個名字映射到同一台計算機。
      20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描
  • 對百度也試着使用nslookup進行IP位址的解析,發現與前面對校園進行查詢時有所不同,多了句“非權威應答”的補充,說明在使用nslookup解析IP時,并不是從域名的官方DNS伺服器上查詢
    20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描

IP地理位置查詢

  • 同樣可以在浏覽器中搜尋IP地理位置查詢的相關網站,選擇其中一個
  • 先查詢本機的IP地理位置,可以看到有網絡供應商、大緻地點、經緯度以及IP所在附近的路由器資訊
    20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描
  • 這也是在這次的額IP地理位置查詢裡顯示出來的内容,有意思的是其中純真庫的IP位址查詢竟然直接就定為到了學校具體名稱
    20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描
  • 換使用百度的其中一個IP位址進行查詢
    20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描
  • 同樣,處了基本資訊外,由其他IP庫查詢的結果裡面,純真庫又是準确定為了百度公司名稱
    20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描

使用PING來探測主機是否活躍

  • 先嘗試使用PING來測試校網
    20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描
  • 請求逾時,很有可能是校網有防護措施,不接受ICMP包
  • 但奇怪的是,在PING的過程中,顯示的是web2.besti而不是www.besti,查找前面使用nslookup進行DNS記錄查詢時候的資訊,發現它們是CNAME關系,即同物不同名
    20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描

使用namp來擷取存活主機

  • 先不加參數的使用nmap來收集該IP位址的資訊(這裡用的是百度的IP),隻能知道最基本的端口開放情況
    20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描
  • 使用-sn參數,即使用ICMP的PING掃描捕獲網絡中的存活主機情況,且不對主機進行端口進行詳細探測(這裡使用的是本機網段)
    20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描

使用namp來擷取目标主機作業系統相關資訊

  • 使用-O參數對目标主機進行作業系統的識别(這裡使用的是電腦本機的IP),顯示的結果為該IP主機開啟的端口服務以及基本的作業系統相關資訊
    20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描
20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描
  • 使用參數-A,擷取更詳細的服務資訊與作業系統資訊
    20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描
20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描

使用namp對主機端口進行基本掃描

  • 使用參數-sS,指定使用TCP SYN掃描,對本機端口進行掃描(掃描的結果和使用-O參數得到的端口資訊類似)
    20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描
  • 使用參數sV,擷取更詳細的服務版本等資訊(掃描結果和使用-A參數得到的端口資訊類似)
    20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描

使用traceroute進行路由跟蹤

  • 在虛拟機裡使用該指令,發現無法獲知具體的路由資訊
    20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描
  • 至于原因,和我虛拟機使用的是NAT連網方式有關,但具體為什麼會有這樣的問題我也是半懂不懂(看了别人的講解後),如果想具體了解造成這個問題的原因,可以點選為什麼在VMWare的NAT模式下無法使用traceroute以學習

使用OpenVAS擷取漏洞資訊

  • 開啟OpenVAS
    20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描
  • 登入greenbone
    20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描
  • 建立OpenVAS掃描目标(這裡以本機為目标)
    20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描
  • 建立OpenVAS掃描任務(掃描目标就是剛剛建立的)
    20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描
  • 開始掃描
    20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描
  • 掃描結束後,點選掃描記錄檢視(severity都是0?QoD也高,看來我的主機安全性很高?)
    20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描
  • 任選一個具體的掃描結果進行檢視,這裡選擇os detection,可以檢視該漏洞檢測的方法的解釋以及漏洞檢測結果,這裡的檢測結果顯示為掃描主機的作業系統等資訊
    20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描
  • 再選擇一個記錄進行檢視
    20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描20145325張梓靖 《網絡對抗技術》 資訊搜集與漏洞掃描
  • 大緻都檢視了下,發現沒有哪個掃描記錄給出問題漏洞,是以也沒有找到對應的漏洞問題解決方案

轉載于:https://www.cnblogs.com/zzjzzjzzj/p/6722955.html

繼續閱讀