信息收集与漏洞扫描实验解析.docx
- 文档编号:14758793
- 上传时间:2023-06-27
- 格式:DOCX
- 页数:12
- 大小:599.33KB
信息收集与漏洞扫描实验解析.docx
《信息收集与漏洞扫描实验解析.docx》由会员分享,可在线阅读,更多相关《信息收集与漏洞扫描实验解析.docx(12页珍藏版)》请在冰点文库上搜索。
信息收集与漏洞扫描实验解析
实验一信息收集与漏洞扫描实验
一、实验目的
1.了解网络主机信息收集的方法和工具。
2.了解安全扫描技术。
3.了解网络搜索引擎对系统安全的威胁。
二、实验内容
1.目标主机信息收集;
2.利用Google收集漏洞信息;
3.漏洞扫描。
三、实验原理与过程
一、信息收集(踩点)
1、利用工具软件收集信息
1)ping:
用来判断目标是否活动;最常用、最简单的探测手段;Ping程序一般是直接实现在系统内核中的,而不是一个用户进程。
图1-1ping命令
来自220.181.112.143的回复:
字节=32时间=73msTTL=47
字节=32表示回应报文的大小,这里是32字节。
时间=72ms表示回应所花费的时间,等于72毫秒。
TTL=47,TTL是生存时间,报文经过一个路由器就减1,如果减到0就会被抛弃。
由于不同系统对ICMP做出的响应不同,因此TTL字段值可以帮助我们识别操作系统类型。
操作系统类型
TTL值
Windows95/98/ME
32
WindowsNT/2000
128
LINUXKernel2.2.x/2.4.x
64
CompaqTru645.0
64
FreeBSD4.1/4.0/3.4
255
SunSolaris2.5.1/2.6/2.7/2.8
255
OpenBSD2.6/2.7
255
NetBSDHPUX10.20
255
一般Ping出来的TTL值可能不是以上所提的数字,往往只是一个接近的值。
TTL值每经过一个路由器就会减1,TTL=50的时候就是说你发一个数据到你PING的地址期间要通过14个路由器。
如果TTL=126的话就是中间要通过2个路由器。
因此,如果接近255的话就是UNIX系统,如果接近128的话就是Windows系统。
2)tracert:
跟踪从本地开始到达某一目标地址所经过的路由设备,并显示出这些路由设备的IP、连接时间等信息。
图1-2tracertwww.google.hk命令视图
3)Nbtstat
nbtstat主要用于对NetBIOS系统(特别是Windows计算机)的侦测,可获知目标系统的信息和当前登录的用户,判断目标系统上的服务,读取和清除其Cache中的内容等。
网络入侵者可以通过从nbtstat获得的输出信息开始收集有关对方机器的信息。
如果已知某台Windows主机的IP地址,输入命令“nbtstat–A192.168.0.111”可以查看其名字列表,如图2-37。
图1-3查看远程主机的名字列表
通过检查nbtstat命令的结果,我们可以找到<03>识别符。
采用<03>识别符的表目是用户名或机器名。
如果有人从本地登录到该机器上,就会看到两个<03>识别符。
在一般情况下,第一个<03>识别符是机器的NetBIOS名字,第二个<03>识别符是本地登录用户的名字。
4)Nslookup:
图1-4nslookup命令
5)SNMP探测
对于开放SNMP服务的系统,黑客可以用SNMP管理或查询工具,去探测你的系统。
当然,这需要猜解SNMP团体(community)名称。
支持SNMP查询的工具有很多,snmputil.exe是一个简单的命令行工具,用snmputil.exe可以通过以下操作:
snmputilwalk目标机ipcommunity_nameOID
假如已知一台计算机运行了SNMP服务,且团体名为“public”(名称对大小写敏感),用snmputil就可以查询到WindowsNT/2000系统的用户列表。
如图,用snmputil刺探目标系统192.168.0.111上的用户列表。
此外,象系统进程、共享等都可以用这种方法获得。
图1-5SNMP命令探测界面
2、利用搜索引擎收集漏洞信息
黑客常常通过Internet搜索引擎来查找存在漏洞得主机。
例如用google、XX等搜索引擎搜索漏洞主机,如图就是由于这些主机的html文件泄漏了物理存储路径。
图1-6google搜索漏洞主机界面
此外,黑客常常利用专用的Google搜索引擎扫描工具,如GoogleHackV2.0就是一款强大的黑客扫描工具,汇集了几乎所有常用的可利用漏洞的查询关键字,并可根据已知目标信息进行关键字查询,如图14为GoogleHackV2.0主界面。
图1-7GoogleHackV2.0主界面
点击下拉选项,选做要搜索的存在某安全漏洞的关键字,如图15,选择“filetype:
sqlpassword”,点击“Let’sgo”。
图1-8选择或输入要查询的关键字
如图16,从搜索结果中我们可以得到某个Web主机的数据库连接的帐户和密码。
图1-9搜索到的结果
利用搜索到的信息黑客就可以很方便地进行入侵并控制目标系统。
二、专用扫描工具
X-scanv3.3采用多线程方式对指定IP地址段进行扫描,扫描内容包括:
SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞,SQL-SERVER、SMTP-SERVER、弱口令用户等。
扫描结果保存在/log/目录中。
其主界面如下图3-5。
图1-10X-SCAN软件主界面
第一步:
配置扫描参数,先点击扫描参数,在下面红框内输入你要扫描主机的ip地址(或是一个范围),本说明中我们设置为靶机服务器的IP地址,192.168.20.245,如图所示。
图1-11X-SACN软件配置界面
图1-12X-SACN软件配置界面
为了大幅度提高扫描的效率我们选择跳过PING不通的主机,跳过没有开放端口的主机。
其它的如“端口相关设置”等可以进行比如扫描某一特定端口等特殊操作(X-scan默认也只是扫描一些常用端口,如图。
图1-13X-SACN软件配置界面
第二步,选择需要扫描的项目,点击扫描模块可以选择扫描的项目,如图3-9所示:
图1-14X-SACN软件配置界面
第三步,开始扫描,如图3-10。
该扫描过程会比较长,请大家耐心等待,并思考各种漏洞的含义。
扫描结束后会自动生成检测报告,点击“查看”,我们选择检测报表为HTML格式,如图。
图1-15X-SCAN扫描界面
第四步,生成报表如下图所示。
图1-16生成报表视图
四、实验总结
通过这次实验,我了解了网络主机信息收集的方法,通过ping命令和tracert命令,Nbtstat命令以及Nslookup命令都可以收集到主机的相关信息。
不仅如此,我还了解到通过Google来收集漏洞信息。
而通过使用专业扫描工具X-SCAN,对指定IP地址段进行扫描,就可以了解到SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞,SQL-SERVER、SMTP-SERVER、弱口令用户等。
这次的信息收集以及漏洞检测实验,让我了解了网络安全的重要性,黑客可以通过这些方法了解网络上其他主机的相关信息,为盗取主机上的资料或攻击该主机做准备,因此,我们要经常维护自己的主机,及时修补漏洞。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 收集 漏洞 扫描 实验 解析