2018-2019-2 网络对抗技术 20165332 Exp6 信息搜集与漏洞扫描

2018-2019-2 网络对抗技术 20165332 Exp6 信息搜集与漏洞扫描

基础问题回答

基础问题回答

(1)哪些组织负责DNS,IP的管理。

答:目前全球有5个地区性注册机构:

ARIN主要负责北美地区业务
RIPE主要负责欧洲地区业务
APNIC主要负责亚太地区业务
LACNIC主要负责拉丁美洲美洲业务
AfriNIC主要负责非洲地区业务。

(2)什么是3R信息。

Registrant:注册人
Registrar:注册商
Registry:官方注册局

(3)评价下扫描结果的准确性。

漏洞扫描器会向目标发送大量数据包,甚至会导致目标系统拒绝服务,而且会有很多误报或漏报。
所以扫描结果需要人工分析

实验总结与体会

本次实验总体不难,主要分两块,信息收集和漏洞分析。实验总体上没有遇见什么困难。主要是在写博客时的一些理解和补充让人收获更多。

实验步骤

1.信息搜集

1.1通过DNS和IP挖掘目标网站的信息
1)whois域名注册信息查询
在MSF终端使用whois命令进行查询,比如查询新浪微博
注意:进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到。
1301336-20190501151407036-1444699033.png
1301336-20190501151412949-1622529985.png

2)nslookup,dig域名查询
使用nslookup可以得到DNS解析服务器保存的Cache的结果。
1301336-20190501151430926-1172574652.png

dig(域信息搜索器)命令是一个用于询问 DNS 域名服务器的灵活的工具。它执行 DNS 搜索,显示从受请求的域名服务器返回的答复。
1301336-20190501151444402-1168252679.png

dig命令还有很多参数,以下是我们可以经常用到的几种
-b address 设置所要询问地址的源 IP 地址。这必须是主机网络接口上的某一合法的地址。
-c class 缺省查询类(IN for internet)由选项 -c 重设。class 可以是任何合法类,比如查询 Hesiod 记录的 HS 类或查询 CHAOSNET 记录的 CH 类。
-f filename 使 dig 在批处理模式下运行,通过从文件 filename 读取一系列搜索请求加以处理。文件包含许多查询;每行一个。文件中的每一项都应该以和使用命令行接口对 dig 的查询相同的方法来组织。
-h 当使用选项 -h 时,显示一个简短的命令行参数和选项摘要。
-k filename 要签署由 dig 发送的 DNS 查询以及对它们使用事务签名(TSIG)的响应,用选项 -k 指定 TSIG 密钥文件。
-n 缺省情况下,使用 IP6.ARPA 域和 RFC2874 定义的二进制标号搜索 IPv6 地址。为了使用更早的、使用 IP6.INT 域和 nibble 标签的 RFC1886 方法,指定选项 -n(nibble)。
-p port# 如果需要查询一个非标准的端口号,则使用选项 -p。port# 是 dig 将发送其查询的端口号,而不是标准的 DNS 端口号 53。该选项可用于测试已在非标准端口号上配置成侦听查询的域名服务器。
3) IP2Location地理位置查询
让我们先来看一看新浪微博的ip是多少,想要知道一个网址的ip地址可以直接ping一下它
1301336-20190501151459604-175866371.png

得到了查询结果
1301336-20190501151516068-1129190665.png

4)netcraft提供的信息查询服务,能获取到更多的更详细的信息
1301336-20190501151553124-234086652.png

5) IP-ADDRESS信息查询
查看一下百度的ip
1301336-20190501151613556-62638186.png

1.2通过搜索引擎进行信息搜集

1)Google Hacking
下面那个就是用了这个网站进行查询的。
2)搜索网址目录结构
用Google查询:parent directory site:weibo.com 来查找目录,这里看到了几个txt文件。
1301336-20190501151646169-1324705786.png
自动化的工具:metasploit的brute_dirs,dir_listing,dir_scanner等辅助模块,主要是暴力猜解。以dir_scanner为例:
输入use auxiliary/scanner/http/dir_scanner进入该模块,show一下看看有什么需要设置的
1301336-20190501151701641-1118234525.png

设置RHOSTS为www.baidu.com,THREADS设置为50
1301336-20190501151715565-1436265362.png

3)搜索特定类型的文件
比如输入site:edu.cn filetype:xls 金额,可以看到搜索到了很多跟金额相关的信息
1301336-20190501151726165-1657877127.png

随便点击一个,下载了一个表格
1301336-20190501151740232-2011069411.png

4)IP路由侦查
traceroute命令用于追踪数据包在网络上的传输时的全部路径。
1301336-20190501151914166-1232484031.png

我们得到了一系列IP地址
1301336-20190501151920439-2121826119.png
在图中我们可以看到有一些行是以星号表示的。出现这样的情况,可能是防火墙封掉了ICMP的返回信息,所以我们得不到什么相关的数据包返回数据。

1.3 活跃主机扫描
1)ICMP Ping命令
1301336-20190501151956772-2118739990.png

2)metasploit中的模块
arp_sweep使用ARP请求枚举本地局域网络中的所有活跃主机进行扫描。进入模块后查询一下参数
msf > use auxiliary/scanner/discovery/arp_sweep ---进入arp_sweep 模块
msf auxiliary(arp_sweep) > show options ---查询模块参数
之后进行参数设置

msf auxiliary(arp_sweep) > set RHOSTS 10.10.10.0/24--用set进行hosts主机段设置
RHOSTS => 10.10.10.0/24
msf auxiliary(arp_sweep) > set THREADS 50 --加快扫描速度
THREADS => 50
msf auxiliary(arp_sweep) > run --执行run进行扫描
因为我只开了一个虚拟机,所以只扫到了一个活跃机。
1301336-20190501152020974-289174443.png

1301336-20190501152026286-624402582.png

1.3端口扫描与服务探测

1)Nmap端口扫描
Nmap包含四项基本功能:
主机发现(Host Discovery)
端口扫描(Port Scanning)
版本侦测(Version Detection)
操作系统侦测(Operating System Detection)
先namp -help看看有什么参数
1301336-20190501152234743-1339451776.png

使用nmap –sn命令( ping探测扫描主机, 不进行端口扫描)扫描活动的主机,其中也扫描到了我自己的kali
1301336-20190501152950406-826537399.png

使用-sS选项进行TCP SYN方式扫描
1301336-20190501153003898-2048607514.png

使用-sV查看目标机的详细服务信息
1301336-20190501152925256-967218238.png

2)smb服务的查点

使用msfconsole指令进入msf,再输入search _version指令查询可提供的查点辅助模块:
1301336-20190501152317737-1220188978.png

输入use auxiliary/scanner/smb/smb_version使用该模块,修改相关配置后,可发现目标主机的smb版本信息:
1301336-20190501152352695-1513664550.png

如果只开自己一个kali虚拟机,强烈建议大家都扫描网段,否则会难以选择攻击目标。
2.漏洞扫描
先输入指令openvas-check-setup检查安装状态,发现我的kali上没有这个命令
1301336-20190501152737844-2117583374.png

安装openvas:
apt-get update
apt-get install openvas
按照fix的指令执行greenbone-certdata-sync
1301336-20190501152506853-573776084.png

使用openvasmd --create-user admin1 --role Admin,此时会系统会给你产生一个密码。之后输入openvas-start登陆openvas。
1301336-20190501152522955-531344940.png

在菜单栏选择Scans中的Tasks
进入后点击Task Wizard新建任务向导。扫描了自己的主机和win7。

扫描完成后可以点击full and fast查看网络脆弱性测试族。
1301336-20190501152532911-1864308623.png

可以看到这个漏洞是Cisco ASA的VPN容易出现拒绝服务的脆弱性。它的影响是:未经认证的远程攻击者可以通过将目标的UDP数据包发送到目标系统来利用该漏洞。漏洞可能允许攻击者导致系统重新加载,从而导致DOS条件。
1301336-20190501152541590-621616576.png

再看一个10级高危漏洞
1301336-20190501152550283-547621757.png

这个漏洞可以允许攻击者执行任意代码并获得系统的完全控制或导致受影响系统的重新加载。
1301336-20190501152600546-416539935.png

转载于:https://www.cnblogs.com/yyzzuishuai/p/10799944.html

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/483522.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【计算机网络复习 数据链路层】3.3.2 差错控制(纠错编码)

差错控制(纠错编码)一、海明码1.1 确定校验码位数r1.2 确定校验码和数据的位置1.3 求出校验码的值1.4 检错并纠错一、海明码 **海明码:**发现双比特错,纠正单比特错。 1.1 确定校验码位数r 海明不等式: r 为冗余信…

Nature封面重磅!剑桥大学团队揭开老年痴呆背后的罪魁祸首

来源:naturetau蛋白异常是老年痴呆症的重要病因。英国剑桥大学Sjors H. W. Scheres、Michel Goedert等研究人员在Nature上发文,基于不同的蛋白折叠结构对「tau蛋白病」进行分类,荣登Nature封面。听说过阿尔茨海默病吗?没有。老年痴…

速度比晶体管快1000倍,新型单光子开关登上Nature

来源:机器之心作者:CHARLES Q. CHOI一种新型光学开关每秒钟的运行次数达到 1 万亿次,要比现在商用的顶级硅芯片快100到1000倍,这项研究未来或许可以催生出基于光而不是电的新一代计算机。在如今人们应用最为广泛的计算机架构中&am…

【计算机网络复习 数据链路层】3.4.1 流量控制与可靠传输机制

流量控制与可靠传输机制一、数据链路层的流量控制二、流量控制的方法三、可靠传输、滑动窗口、流量控制一、数据链路层的流量控制 较高的发送速度和较低的接收能力不匹配,会造成传输出错,因此流量控制也是数据链路层的一项重要工作。 数据链路层的流量…

linux的驱动开发——简单驱动程序编写

1.字符设备驱动介绍 \qquad字符设备驱动是linux驱动中,最基本的一类设备驱动,字符设备就是按照一个字节一个字节的方式进行读写操作的设备。读写数据分先后顺序,我们常见的单片机外设,比如led灯、按键、I2C、SPI、LCD等等都属于字…

【计算机网络复习 数据链路层】3.4.2 停止-等待协议

停止-等待协议一、停等协议1.1 无差错情况1.2 有差错控制1.4 停等协议性能分析一、停等协议 1、为什么要有停止-等待协议? 除了比特出差错,底层信道还会出现丢包问题。 丢包: 物理线路故障、设备故障、病毒攻击、路由信息错误等原因&#…

6G目前进展与未来展望

来源:6G俱乐部摘要:随着5G的大规模商用,6G研究也成为了移动通信行业新的研究热点。全球通信发达的国家和地区纷纷出台6G研发规划。面向2030年,如何定义6G,如何支撑6G突破现有技术的束缚,构建全新的能力体系…

一起玩儿物联网人工智能小车(ESP32)——14. 用ESP32的GPIO控制智能小车运动起来(二)

摘要:本文主要讲解如何使用Mixly实现对单一车轮的运动控制。 下面就该用程序控制我们的小车轮子转起来了。打开Mixly软件,然后单击顶部“文件”菜单中的“新建”功能,我们来开启一个新程序的开发工作。 我们的工作同样是先从最简单的开始&am…

【计算机网络复习 数据链路层】3.4.3 后退N帧协议(GBN)

后退N帧协议(GBN)一、后退N帧协议中的滑动窗口二、GBN发送方必须响应的三件事三、GBN接收方要做的事四、滑动窗口长度一、后退N帧协议中的滑动窗口 发送窗口:发送方维持一组连续的允许发送的帧的序号。 接收窗口:接收方维持一组连…

AI+Science 是人类两大科研范式的结合,工程化正当时

来源:ScienceAI编辑:ScienceAI近年来,人工智能(AI)快速发展,与此同时,越来越多的自然科学研究开始利用 AI 解决领域问题,比如助力药物研发、癌症疗法、材料发现,以及科研…

Docker 是一个开源的应用容器引擎

Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的 Linux 机器上,也可以实现虚拟化。容器是完全使用沙箱机制,相互之间不会有任何接口。 Docker中包括三个基本概念…

【计算机网络复习 数据链路层】3.4.4 选择重传协议(SR)

选择重传协议(SR)一、选择重传协议中的滑动窗口二、SR发送方必须响应的三件事三、SR接收方要做的事四、滑动窗口长度五、总结一、选择重传协议中的滑动窗口 二、SR发送方必须响应的三件事 1、上层的调用 从上层收到数据后,SR发送方检查下一…

FZU - 2103 Bin Jing in wonderland

FZU - 2103 Bin & Jing in wonderland 题目大意:有n个礼物,每次得到第i个礼物的概率是p[i],一个人一共得到了k个礼物,然后按编号排序后挑选出r个编号最大的礼物。现在给出r个礼物的编号,问能得到这r个礼物的概率。…

登上Science子刊,神经科学再次启发DNN设计!中科院揭秘介观自组织反向传播机制...

来源:AI科技评论作者:张铁林,徐波论文标题:A Mesoscale Plasticity for Efficient AI Learning在人工智能领域,目前人工神经网络中被广泛使用的反向传播算法(Backpropagation,BP)采用…

【计算机网络复习 数据链路层】3.5.1 信道划分介质访问控制

信道划分介质访问控制一、传输数据使用的两种链路二、介质访问控制2.1 频分多路复用 FDM2.2 时分多路复用 TDM2.3 统计时分复用 STDM2.4 波分多路复用 WDM2.5 码分多路复用 CDM一、传输数据使用的两种链路 点对点链路:两个相邻节点通过一个链路相连,没有…

Nature:初步探索限制饮食如何影响肿瘤生长

来源:生物通近年来,有一些证据表明,饮食干预有助于减缓肿瘤的生长。麻省理工学院的一项新研究分析了小鼠的两种不同饮食,揭示了这些饮食是如何影响癌细胞的,并为为什么限制卡路里可以减缓肿瘤生长提供了解释。该研究检…

【计算机网络复习 数据链路层】3.5.2 ALOHA协议

一、纯ALOHA协议 纯ALOHA协议思想: 不监听信道,不按时间槽发送,随机重发。想发就发。 二、时隙ALOHA协议 时隙ALOHA协议的思想: 把时间分成若干个相同的时间片,所有用户在时间片开始时刻同步接入网络信道&#xff0c…

说好的「机器人出租车」和「自动驾驶汽车」,到底在哪? 原创 我爱至尊宝 科技行者 昨天...

来源:TheNexWeb编译整理:科技行者再有几周就到万圣节了,今年让人害怕的东西可不止是鬼怪、还有更多晦暗不明的新难题。 就拿自动驾驶汽车来说,技术人员直到现在也不清楚怎么才能在完全无需人类介入的情况下实现自主行驶。哪怕是代…

在Windows平台下使用Gitblit搭建Git服务器图文解说

Windows平台下Git服务器搭建 一.java环境变量的设置 下载jdk并配置jdk的环境变量,JAVA_HOME,CLASSPATH以及PATH,最后在DOS窗口输入java -version检验是否配置成功。这里参见jdk环境变量配置相关教程。 二.下载新版Gitblit.下载地址:http://ww…

“厌氧动物”出现,科学家不清楚代谢方式,或颠覆对生命的认知

来源:科学杂志众所周知,动物的生存的基本条件就是氧气。日常生活中,我们不会感到氧气的存在,因为它是无色无味且无处不在的。可以说,地球上能孕育生命的原因除了有水资源以外,氧气的存在也是重中之重。可当…