2017-2018 Exp6 信息搜集与漏洞扫描 20155214

Exp6 信息搜集与漏洞扫描

收集渗透目标的情报是最重要的阶段。如果收集到有用的情报资料的话,可以大大提高对渗透测试的成功性。收集渗透目标的情报一般是对目标系统的分析,扫描探测,服务查点,扫描对方漏洞,查找对方系统IP等,有时候渗透测试者也会用上“社会工程学”。渗透测试者会尽力搜集目标系统的配置与安全防御以及防火墙等等。



[TOC]

实验内容

实验环境

  • 主机 Kali
  • 靶机 Windows 10

实验工具

  • 平台 Metaploit

信息收集

这次实验我们就尝试收集一下besti的信息。

网站/服务器信息:whois

  • 首先先用KALI上的whois命令查询一下

    [email protected]:~# whois http://www.besti.edu.cn/

    果然失败了。

  • 在阿里云的whois页面查询

    显示结果为未查询到注册信息。

  • 在来到站长之家,虽然没有edu后缀的网站信息,但在站长工具中提供了许多小手段。
  1. ping检测

    可以看到140个国内外检测点全都超时了。不过我们还是获得了部分信息,比如

    独立IP:
    123.127.3.2
    202.205.232.8 
  2. IP所在地查询

    从上述两个IP,可以获得数字地址和地址

  3. IP-Whois查询

    虽然直接对besti的url进行whois行不通,但是对ip进行whois还是ok的。

这次信息就比较丰富了,3R全了,还有邮箱,地址,电话,建站时间这些。

还是隐去了一些比较好……

……
inetnum: 123.127.3.0 - 123.127.3.127
netname: BESTI-CO
descr: BESTI-CO
country: CN
admin-c: *
tech-c: *
mnt-by: *
status: ASSIGNED NON-PORTABLE
last-modified: 2008-09-04T07:22:15Z
source: APNIC

person: Guo * wei
address: Feng dai qu *
country: CN
nic-hdl: *
phone: +86-10-*
fax-no: +86-10-*
e-mail: *@bestr.edu.cn
mnt-by: *
last-modified: 2008-09-04T07:51:06Z
source: APNIC
……
  1. PC权重
  • 可以找到域名下的子域名
  1. 网站安全查询
  • 可以看到besti的安全评分100,但是子域名下lib.besti.edu.cn有警告。

ps:有空的话可以尝试一下爆库……

在lib页面下可能可以获得:
服务器配置信息
网站目录结构
  1. HTTP状态监测

ps:besti没有用https啊,没有SSL证书

  • 还是瞅到了一些信息的。

    X-Powered-By: Servlet/3.0 JSP/2.2 (InforSuite APP Server Java/Oracle Corporation/1.7) // 数据库
    Server: InforSuite APP Server //服务器
    Set-Cookie: JSESSIONID=a5a84a71a4f65b300d34296361be; Path=/; HttpOnly
    Content-Type: text/html;charset=UTF-8 //编码格式

dig反向地址解析

  • 在Whois阶段,将IP地址解析了,因此以下命令就略去了。

    host -t ns hostname //获得dns服务器,a参数可以查询IP
    fierce -dns domainName //域名列表查询
dig -x ip @DNSserver
//查看反向解析,理论上应该遍历整个域名树

又被besti过滤掉了……不过用工具还是获得了同IP域名

tracert路由追踪

traceroute ip
//查询路由路径,没看出来有啥用,在站长工具中可以选择源IP地址,观察不同发起源经过的路由路径

操作系统指纹识别

banner抓取是应用程序指纹识别而不是操作系统指纹识别。Banner信息并不是操作系统本身的行为,是由应用程序自动返回的,比如apathe、exchange。而且很多时候并不会直接返回操作系统信息,幸运的话,可能会看到服务程序本身的版本信息,并以此进行推断。

telnet domainName 21 //日常被besti过滤

netdiscover私有网段主机查询

  • 感觉没啥用,攻击私有网段的主机不太明白意义所在。
[email protected]:~# netdiscover

 Currently scanning: 172.30.9.0/16   |   Screen View: Unique Hosts             

 344 Captured ARP Req/Rep packets, from 3 hosts.   Total size: 20640
 _____________________________________________________________________________
   IP            At MAC Address     Count     Len  MAC Vendor / Hostname
 -----------------------------------------------------------------------------
 192.168.150.1   00:50:56:c0:00:08    279   16740  VMware, Inc.
 192.168.150.2   00:50:56:fd:a1:c2     59    3540  VMware, Inc.
 192.168.150.254 00:50:56:e7:fa:88      6     360  VMware, Inc.  

漏洞扫描

Nmap进行操作系统探测

nmap -O url //-O参数扫描操作系统

这里我们尝试一下zenmap,在kali应用程序/信息收集,目录下打开。
zenmap是一个可视化的nmap工具,可以根据用户需要设置namp参数。

nmap -p 0-65535 -T4 -A -v -Pn 123.127.3.2

端口设置0-65535,然后我就去吃饭了哈哈。

//吃完饭回来基本扫描完毕了,可以查看端口和主机明细

可以看到了主机操作系统猜测Actiontec MI424WR-GEN3I WAP (99%),还有5个开放的端口。可以看出该服务器搭建了http(Web)msrpc(文件共享)mailsvr(邮箱服务器)

Nmap其他探测

nmap -sn 123.127.3.* //扫描目标活动IP

Nmap done: 256 IP addresses (256 hosts up) scanned in 5.57 seconds //全部活跃的咯

smb服务的查点

  • 上面nmap扫描可以看到445端口服务关闭,跳过。

WAF检测

WafW00f是Python脚本,用于检测网络服务是否处于网络应用防火墙保护状态

  • 这个百分百保护啊,之前被过滤的都ping不通了。
[email protected]:~# wafw00f www.besti.edu.cn

                                 ^     ^
        _   __  _   ____ _   __  _    _   ____
       ///7/ /.‘ \ / __////7/ /,‘ \ ,‘ \ / __/
      | V V // o // _/ | V V // 0 // 0 // _/
      |_n_,‘/_n_//_/   |_n_,‘ \_,‘ \_,‘/_/
                                <
                                 ...‘

    WAFW00F - Web Application Firewall Detection Tool

    By Sandro Gauci && Wendel G. Henrique

Checking http://www.besti.edu.cn
The site http://www.besti.edu.cn is behind a IBM Web Application Security
//该网站处于Waf保护状态
Number of requests: 3

搜索引擎检测

shodan

  • 有张地图挺有意思的,不过位置在景山公园北部有丶东西。
  • 还有些简单的网页信息
80
tcp
http

HTTP/1.1 200 OK
X-Powered-By: Servlet/3.0 JSP/2.2 (InforSuite APP Server Java/Oracle Corporation/1.7)
Server: InforSuite APP Server
Set-Cookie: JSESSIONID=e419fd11a699167693fd07451ac1; Path=/; HttpOnly
Content-Type: text/html;charset=UTF-8
Content-Language: zh-CN
Transfer-Encoding: chunked
Date: Sun, 22 Apr 2018 16:48:21 GMT

ZoomEye

功能强大,一进去直接报漏洞的还不叫钟馗之眼吗?吓哭了

microsoft iis httpd//url检索

892332015-07-01IIS 系列 Http.sys 处理 Range 整数溢出漏洞
623502013-04-22IIS 7.5 解析错误 命令执行漏洞
604652012-11-18Microsoft IIS 密码信息泄露漏洞(MS12-073)
604662012-11-18Microsoft IIS FTP服务远程命令注入漏洞(MS12-073)
602562012-07-05Microsoft IIS多个FTP命令请求远程拒绝服务漏洞

mysql//ip检索 3306端口nmap没扫出来有点奇怪。

929762017-04-19Pre-Auth MySQL remote DOS (Integer Overflow)(CVE-201...
925132016-11-02MySQL / MariaDB / PerconaDB 权限提升漏洞(CVE-2016-6664)
925102016-11-02MySQL / MariaDB / PerconaDB 提权/条件竞争漏洞(CVE-2016-6663)
924052016-09-13MySQL <= 5.7.15 远程 Root 权限代码执行漏洞
924012016-09-09MySQL 5.5.45 (64bit) - 当地凭证信息泄露

openvas

  • 久等了,openvas终于登场了。
  • 跳过安装事项,在KALI应用程序栏打开openvas。
    openvasmd --user=admin --new-password=admin //添加admin用户
  • 之后即可在WebUI界面登录,url:https://127.0.0.1:9392/
  • 选择scan/task,输入要扫描的主机IP

即可开扫描,并生成报告。

  • 可以看到besti有9个中等级漏洞

分别针对80/442/443端口:

//80

攻击者可以使用这种情况在客户端和服务器之间使用中间攻击来破坏或窃听 HTTP 通信, 以便访问用户名或密码之类的敏感数据。

//442

攻击者可能可以使用已知的加密 aws 窃听客户端和服务之间的连接, 以便访问在安全连接中传输的敏感数据。

此例程报告服务接受的所有弱 SSL/TLS 密码套件。
 CVE-2013-2566, CVE-2015-2808, CVE-2015-4000

成功利用此漏洞将使中间的攻击者能够访问纯文本数据流。影响级别: 应用程序
CVE-2014-3566

远程服务正在使用使用加密弱哈希算法签名的证书链中的 SSL/TLS 证书

//443

OpenSSL 容易受到安全绕过漏洞的攻击
CVE-2014-0224

此例程报告服务接受的所有 SSL/TLS 密码套件, 其中攻击向量仅于 HTTPS 服务上。
CVE-2016-2183, CVE-2016-6329

此例程报告服务接受的所有弱 SSL/TLS 密码套件。注意: 报告了端口 25/tcp 上有 "机会 TLS" 和弱密码套件的 SMTP 服务的严重性
CVE-2013-2566, CVE-2015-2808, CVE-2015-400

SSL/TLS 服务使用不科学强度的DH密钥组 (密钥长度小于 2048)攻击者可能可以在线解密 SSL/TLS 通信。

**Tip:**


知识点



2017-2018 Exp6 信息搜集与漏洞扫描 20155214

原文地址:https://www.cnblogs.com/besti155214/p/8992456.html

时间: 2024-10-06 17:01:27

2017-2018 Exp6 信息搜集与漏洞扫描 20155214的相关文章

Exp6 信息搜集与漏洞扫描 20154301仉鑫烨

20154301 Exp6 信息搜集与漏洞扫描 仉鑫烨 一. 实践内容 各种搜索技巧的应用 DNS IP注册信息的查询 基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服务的查点 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞 二. 基础问题 哪些组织负责DNS,IP的管理? 答:①全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器.DNS和IP地址管理.②全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份).③全

20155205 郝博雅 Exp6 信息搜集与漏洞扫描

20155205 郝博雅 Exp6 信息搜集与漏洞扫描 一.实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服务的查点 (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞 基本问题回答 (1)哪些组织负责DNS,IP的管理. Internet 域名与地址管理机构(ICANN)是为承担域名系统管理,它设立三个支持组织,地址支持组织(ASO)负责IP地址系统的管理:域名支持组织(DNSO)负责互联网上的域名

20155320 Exp6 信息搜集与漏洞扫描

20155320 Exp6 信息搜集与漏洞扫描 [实验后回答问题] (1)哪些组织负责DNS,IP的管理. (2)什么是3R信息. (3)评价下扫描结果的准确性. [实验过程] 1.信息搜集 通过DNS和IP挖掘目标网站的信息 whois用来进行域名注册信息查询.就以搜狗搜索为例,输入whois sogou.com可查询到3R注册信息,非常全面,简直啥都出来了. whois查询时最好不要加www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查

20155330 《网络对抗》 Exp6 信息搜集与漏洞扫描

20155330 <网络对抗> Exp6 信息搜集与漏洞扫描 基础问题回答 哪些组织负责DNS,IP的管理? 互联网名称与数字地址分配机构(The Internet Corporation for Assigne- Names an- Numbers,ICANN)拥有承担域名系统管理,IP地址分配,协议参数配置,以及主服务器系统管理等职能. 负责协调管理DNS各技术要素以确保普遍可解析性,使所有的互联网用户都能够找到有效的地址. 设立三个支持组织: 地址支持组织(ASO):负责IP地址系统的管

20155308《网络对抗》Exp6 信息搜集与漏洞扫描

20155308<网络对抗>Exp6 信息搜集与漏洞扫描 原理与实践说明 实践内容 本实践的目标是掌握信息搜集的最基础技能.具体有: 各种搜索技巧的应用 DNS IP注册信息的查询 基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服务的查点 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞 基础问题 哪些组织负责DNS,IP的管理? ICANN是统一整个互联网名称与数字地址分配的国际组织,旗下有三个支持组织,其中ASO负责IP地址系统的管理,DNSO负责互联网上的域名系统的管理,

20155338《网络对抗》Exp6 信息搜集与漏洞扫描

20155338<网络对抗>Exp6 信息搜集与漏洞扫描 实验过程 外围信息搜集 (1)whois域名注册信息查询 下面是搜索hao123.com得到的结果 下面这个也是同理 (2)nslookup,dig域名查询 nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的.dig可以从官方DNS服务器上查询精确的结果,所以一般dig查询的结果要准确一些. 在kali终端输入dig 网址或nslookup 网址,可以查看到网址对应的IP地址 也可以在百度中搜索到这个IP

20155334 《网络攻防》 Exp6 信息搜集与漏洞扫描

20155334 Exp6 信息搜集与漏洞扫描 一.实验问题回答 哪些组织负责DNS,IP的管理? 答:互联网名称与数字地址分配机构 ICANN ,该机构决定了域名和IP地址的分配.负责协调管理DNS各技术要素以确保普遍可解析性,使所有的互联网用户都能够找到有效的地址.其下有三个支持机构,其中地址支持组织 ASO 负责IP地址系统的管理:域名支持组织 DNSO 负责互联网上的域名系统的管理. ICANN 是为承担域名系统管理,IP地址分配,协议参数配置,以及主服务器系统管理等职能而设立的非盈利机

20155226 《网络对抗》exp6信息搜集与漏洞扫描

20155226 <网络对抗>exp6信息搜集与漏洞扫描 实验后回答问题 哪些组织负责DNS,IP的管理? 目前域名机构主要包括ICANN理事会和CNNIC. Internet 域名与地址管理机构(ICANN)是为承担域名系统管理,IP地址分配,协议参数配置,以及主服务器系统管理等职能而设立的非盈利机构.现由IANA和其他实体与美国政府约定进行管理.ICANN理事会是ICANN的核心权利机构. CNNIC(中文域名国际协调组织)的性质:CNNIC是非赢利的管理与服务性机构其宗旨是为我国互联网络

20155211 Exp6 信息搜集与漏洞扫描

20155211 Exp6 信息搜集与漏洞扫描 实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服务的查点 (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞 实践过程 问题回答 (1)哪些组织负责DNS,IP的管理. 答:Internet 域名与地址管理机构(ICANN)是为承担域名系统管理,它设立三个支持组织,地址支持组织(ASO)负责IP地址系统的管理:域名支持组织(DNSO)负责互联网上的域名系