目录
1.实验后回答问题
2.实验总结与体会
3.实践过程记录
--3.1.信息收集
----3.1.1.whois查询
----3.1.2.nslookup,dig查询
----3.1.3.tracertoute探测
----3.1.4.搜索引擎查询
----3.1.5.netdiscover查询
----3.1.6.nmap扫描
----3.1.7.smb服务的查点
--3.2.漏洞扫描
----3.2.1安装OpenVAS
----3.2.2使用OpenVAS
1.实验后回答问题
1.1.哪些组织负责DNS、IP的管理。
- 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。
- 全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。
- 全球一共有5个地区性注册机构:
- ····ARIN负责北美地区业务
- ····RIPE负责欧洲地区业务
- ····APNIC负责亚太地区业务
- ····LACNIC负责拉丁美洲美洲业务
- ····AfriNIC负责非洲地区业务
1.2.什么是3R信息。
- 注册人(Registrant)
- 注册商(Registrar)
- 官方注册局(Registry)
1.3.评价下扫描结果的精准性。
各种扫描工具的扫描结果不尽相同,但是也各具特点,在各自的扫描方向上扫描的信息还是比较详细的
2.实验总结与体会
这次是实验耗时最多的就是openvas
了,openvas-setup
这一步下载了大量的数据,耗费了很多时间(还是在我使用个人热点的情况下,校网的话...不敢想象),这一次实验类似于msf
里的辅助模块,因为起到的都是scanner
的作用,作为pre-Penetration的必备步骤,这次实验意义还是很大的。
3.实践过程记录
3.1.信息收集
3.1.1.whois查询
以baidu.com为例,进行whois查询,可以看到3R信息
3.1.2.nslookup,dig查询
以baidu.com为例,进行dig查询
使用shodan搜索引擎进行查询,得到注册信息
使用IP2Location进行地理位置查询
通过IP反域名查询
使用nslookup
进行查询,nslookup
与dig
不同,nslookup
得到的是DNS服务器上Cache
找到的结果,dig
则是查询到的精确结果
3.1.3.traceroute探测
1.使用traceroute
进行路由探测
2.使用IP查询工具进行批量查询
3.1.4.搜索引擎查询
1.利用搜索命令格式filetype:xxx NAME site:xxx.xxx
进行查询
3.1.5.netdiscover查询
1.使用netdiscover
对私有网段进行主机探测
3.1.6.nmap扫描
1.nmap -sn
扫描活动主机
2.nmap -sS IPADRESS
对特定主机进行TCP端口扫描
3.nmap -sU IPADRESS
扫描特定主机的UDP协议端口信息
4.nmap -O IPADRESS
扫描特定主机操作系统
5.nmap -sV IPADRESS
扫描特定主机的微软服务版本信息
3.1.7.smb服务的查点
1.msfconsole
进入msf,search smb_version
搜索查询smb_version
的辅助模块
2.use auxiliary/scanner/smb/smb_version
使用辅助模块,并进行配置
3.exploit
进行扫描
3.2漏洞扫描
3.2.1安装OpenVAS
0.安装过程参考Kali linux 2016.2(Rolling)里安装OpenVAS
1.更新系统
apt-get update
apt-get upgrade
apt-get dist-upgrade
2.安装openvas
apt-get install openvas
3.安装配置OpenVAS
这一步要的时间非常长,建议空闲时间让他自己跑
openvas-setup
4.检查安装 (如有提示错误的请按提示修复)
openvas-check-setup
事实证明,如果按照前几个步骤依次执行不会出现错误提示。
出现错误提示的话可以参考这篇文章Centos上安装openvas安装问题集
3.2.2使用OpenVAS扫描并阅读报告
1.配置OpenVAS
用户名及密码
openvasmd --user admin --new-password 20154312
2.运行升级
openvas-feed-update
3.启动OpenVAS
openvas-start
4.用Browser访问https://127.0.0.1
5.选定菜单中的Scanner->Task
,利用Task Wizard
创建新任务
6.扫描完成之后在Task
界面查看,可以看到IP地址为192.168.1.221
的WindowsXP系统openvas评分为10.0(high)
7.点击Name就可以看到具体的情况,因为我扫描了两次所以有两个result
8.点击result
可以看到一个具体的分析,可以看到有50个经过CVSS评分的漏洞
9.可以看到具体的漏洞名称,两个都是和SMTP服务有关的漏洞,SMTP是windows的一套文本传输协议,也就是我们平时用的本地网络上的smtp服务
10.我们点击第一个漏洞查看具体信息,可以看到提供了摘要(summary)
,漏洞检测结果(vulnerability detection result)
,解决方法(solution)
,漏洞检测方法(vulnerability detection method)
11.再往下看我们还可以看到其他参考信息,比如在CVE上的标识号,BridgeID,计算机应急响应组织对它的编号(CERT)
12.点击vulnerability detection method
下的Details可以看到相关的细节
13.回到刚才的报告首页,点击report
可以看到具体的报告结果,可以看到有6个高危漏洞
14.在Vulnerability
和Severity
之间的列中绿色的按钮显示了该漏洞的修复信息,把鼠标放在上面就可以看到了,可以看到基本上是分为了Mitigation
VendorFix
WillNotFix
三种
15.查阅openvas
官网,发现一共有五种Workaround
Mitigation
VendorFix
NoneAvailable
WillNotFix
大概的意思如下:
- Workaround:这个漏洞,软件厂商早知道了,并且进行了相关的部署,在被突破之前就已经修复了,言下之意这个漏洞完全可以修复,放心
- Mitigation:这个漏洞进行相关配置可能可以降低他的风险,但是不能完全解决问题,还得再等等
- VendorFix:受这个漏洞影响的产品的原作者已经发布了官方修复的信息,除非另有说明,不然的话就认为这个漏洞已经彻底解决了
- NoneAvailable:目前没有可用的修复,别想了
- WillNotFix:不仅目前没有可用的修复,以后也不会有
15.点击Mitigation
的第一个漏洞OS End Of Life Detection
可以看到详细的信息,这个应该是XP系统的寿命到了,没有人会继续维护它导致的系统漏洞,下面也有其他的细节可以查看