20155305《網絡對抗》信息搜集與漏洞掃描


20155305《網絡對抗》信息搜集與漏洞掃描

實驗過程

信息搜集

  • whois

在kali終端輸入whois 網址,查看注冊的公司、服務、注冊省份、傳真、電話等信息。

下面這個同理

  • dig或nslookup

在kali終端輸入dig 網址nslookup 網址,可以查看到網址對應的IP地址。

然后可以在百度中搜索到這個IP地址的對應具體地理位置。

  • Tracert路由探測

Tracert命令會顯示出數據包經過的ip,可以通過ip查詢到這些路由或者機器的地理位置。

在我的主機Windows 10下輸入Tracert IP地址會顯示出幾個走過的ip。

在網絡上可以查詢這些IP對應的路由或地理位置。

但是在Kali下輸入traceroute IP地址就只有一個網關

自己了解后感覺原因是,虛擬機網絡traceroute返回的消息無法映射到源IP地址、源端口、目的IP地址、目的端口和協議,因此無法反向將消息路由傳遞回來。

  • 搜索引擎查詢

在百度的搜索欄里輸入filetype:xls 關鍵字 site:edu.cn可以搜索到包括關鍵字在內的具有xls格式文件的網址。

  • nmap掃描

  • 在Kali終端下輸入nmap -sn IP地址掃描存活主機,既可以掃描某一台主機,也可以掃描一整個網段的主機,我掃描了包含我的Win 10主機以及xp虛擬機在內的一整個網段,得到了如下結果:
    掃描到了我的win 10主機和vm 虛擬機win xp

  • 在Kali終端下輸入nmap -sS IP地址可以掃描目標主機開放的tcp端口,-sS表示屬於tcp syn掃描。
    分別掃描了虛擬機xp系統和主機win 10系統,發現了不同的tcp端口的狀態和提供的服務

  • 在Kali終端下輸入nmap -sS -sU -top-ports 150 IP地址-sU表示掃描UDP端口,-top-ports 150表示分別掃描tcp和udp最有可能開放的150個端口。

  • 在Kali終端下輸入nmap -sV IP地址檢測目標主機的服務版本。

可以看出來win 10的主機和win xp虛擬機的服務版本有很大區別,可以由此推測使用的系統以及系統版本

  • 在Kali終端下輸入nmap -O IP地址檢測目標主機的操作系統。

win xp的操作系統很好被掃描出來

win 10 就沒那么容易了

漏洞掃描

  • openvas配置(重新啟用老師曾給的kali虛擬機)

在Kali中輸入openvas-check-setup來查看openvas的安裝狀態:

查看發現有一個錯誤:

我們可以根據提示輸入命令解決錯誤

openvas-check-setup
openvasmd --migrate
openvas-manage-certs -a
openvas-manage-certs -a -f
openvasmd
openvas-check-setup

再次輸入openvas-check-setup命令,可以看到openvas安裝成功。

輸入openvasmd --user=admin --new-password=20155305命令添加用戶賬號和密碼。

輸入openvas-start開啟openvas。會自動跳轉到網頁https://127.0.0.1:9392

第一次打開該主頁時提示該鏈接不安全之類的錯誤,需要打開Advanced,點擊左下角,將https://127.0.0.1:9392設置為可信任的站點,即可正常打開。

  • 掃描目標主機

登錄界面中已經自動顯示了我們剛剛添加的賬號,輸入密碼,點擊login跳轉到有很多掃描任務的界面。

在掃描菜單下選擇Tasks,可以看到如下結果

在Wizard(一個紫色圖標)菜單下選擇task wizard,在掃描欄中輸入目標主機的IP,開始掃描目標主機。

首先查看我的win 10主機掃描完成后是中等

當掃描完成上次實驗使用的win xp漏洞的嚴重程度已經是最高等級10.0(確實是漏洞很多也很易被攻破哈哈)

這個時候我們點進我們的掃描結果打開result

可以查看到掃描出來目標主機的一個高級漏洞。並且可以看到所有漏洞的相關端口(這個高級漏洞的端口是general/tcp)

點擊漏洞名可以看到漏洞的具體信息。

或者在進入目標機掃描信息的時候點擊full and fast可以查看

選擇FTP進去查看詳細的信息

這個時候對於我的win10主機的漏洞就比較好奇了(是個5.0的中等漏洞)

我們可以看到相關端口是135/tcp,名字是DCE Services Enumeration(DCE服務枚舉)的一個漏洞,點進去查看詳細信息,和上面類似但是多了一個solution解決辦法,這就很令人欣慰了

filter incoming traffic to this port百度翻譯為:將傳入的流量過濾到此端口,從字面意思理解就是傳入流量需要過濾,為了防止一些類似的流量攻擊吧
我是這樣理解的,但是我想到,我是把我的win 10 主機的防火牆關閉了才能進行漏洞掃描,所以這個漏洞應該是防火牆可以防止的。

  • 關閉openvas。

實驗總結與體會

這一次的實驗按照步驟來做相對比較容易,沒有出現什么特殊問題,除了在需要安裝那個掃描漏洞的時候不得已還是換了老師的kali,這次博客后就是五一小假期了,所以盡早完成比較放心,這次實驗的重點是學會使用各種掃描技術,這對於我們來說不僅是要學會怎么掃描,更是要學會怎么分析掃描的結果。掃描結果來看呢英語是真的超級重要不然各種看不懂,我的水平只能就邊做實驗邊查單詞翻譯了。最后呢五一勞動節快樂哈哈


注意!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系我们删除。



 
粤ICP备14056181号  © 2014-2020 ITdaan.com