实验一--信息收集与漏洞扫描实验

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

实验一信息收集与漏洞扫描【实验目的】通过本实验初步了解黑客入侵和攻击的方法以及一般的应对测量,掌握常见工具的基本应用,包括如下几个方面:了解网络主机信息收集的方法和工具。了解安全扫描技术。了解网络搜索引擎对系统安全的威胁。实验过程中,学生需要将实验的结果记录下来,并回答相关思考题,填写到实验报告中。【实验类型】综合型实验【实验内容】以下实验内容可根据实验室的具体情况和课时安排的变化进行适当的调整,实验内容中的思考题以书面形式解答并附在实验报告的后面。需要注意的是,学生在实验过程中要严格按实验指导书的操作步骤和要求操作,且小组成员应紧密配合,以保证实验过程能够顺利完成。本次实验的主要项目包括以下几个方面:目标主机信息收集;利用Google收集漏洞信息;漏洞扫描。具体的实验内容和步骤如下:【实验环境】实验设备:WindowsXP系统,VMWare系统,Windows2000虚拟机。一、信息收集(踩点)1、利用工具软件收集信息1)ping:用来判断目标是否活动;最常用、最简单的探测手段;Ping程序一般是直接实现在系统内核中的,而不是一个用户进程。Replyfrom192.168.3.10:bytes=32time1msTTL=32Replyfrom192.168.3.10表示回应ping的ip地址是192.168.3.10。bytes=32表示回应报文的大小,这里是32字节。time1ms表示回应所花费的时间,小于1毫秒。TTL=32,TTL是生存时间,报文经过一个路由器就减1,如果减到0就会被抛弃。由于不同系统对ICMP做出的响应不同,因此TTL字段值可以帮助我们识别操作系统类型。操作系统类型TTL值Windows95/98/ME32WindowsNT/2000128LINUXKernel2.2.x/2.4.x64CompaqTru645.064FreeBSD4.1/4.0/3.4255SunSolaris2.5.1/2.6/2.7/2.8255OpenBSD2.6/2.7255NetBSDHPUX10.20255一般Ping出来的TTL值可能不是以上所提的数字,往往只是一个接近的值。TTL值每经过一个路由器就会减1,TTL=50的时候就是说你发一个数据到你PING的地址期间要通过14个路由器。如果TTL=126的话就是中间要通过2个路由器。因此,如果接近255的话就是UNIX系统,如果接近128的话就是Windows系统。2)tracert:跟踪从本地开始到达某一目标地址所经过的路由设备,并显示出这些路由设备的IP、连接时间等信息。3)Nbtstatnbtstat主要用于对NetBIOS系统(特别是Windows计算机)的侦测,可获知目标系统的信息和当前登录的用户,判断目标系统上的服务,读取和清除其Cache中的内容等。网络入侵者可以通过从nbtstat获得的输出信息开始收集有关对方机器的信息。如果已知某台Windows主机的IP地址,输入命令“nbtstat–A192.168.0.111”可以查看其名字列表,如图2-37。图2-37查看远程主机的名字列表通过检查nbtstat命令的结果,我们可以找到03识别符。采用03识别符的表目是用户名或机器名。如果有人从本地登录到该机器上,就会看到两个03识别符。在一般情况下,第一个03识别符是机器的NetBIOS名字,第二个03识别符是本地登录用户的名字。4)Nslookup:5)SNMP探测对于开放SNMP服务的系统,黑客可以用SNMP管理或查询工具,去探测你的系统。当然,这需要猜解SNMP团体(community)名称。支持SNMP查询的工具有很多,snmputil.exe是一个简单的命令行工具,用snmputil.exe可以通过以下操作:snmputilwalk目标机ipcommunity_nameOID假如已知一台计算机运行了SNMP服务,且团体名为“public”(名称对大小写敏感),用snmputil就可以查询到WindowsNT/2000系统的用户列表。如图,用snmputil刺探目标系统192.168.0.111上的用户列表。此外,象系统进程、共享等都可以用这种方法获得。2、利用搜索引擎收集漏洞信息黑客常常通过Internet搜索引擎来查找存在漏洞得主机。例如用google、百度等搜索引擎搜索漏洞主机,如图就是由于这些主机的html文件泄漏了物理存储路径。此外,黑客常常利用专用的Google搜索引擎扫描工具,如GoogleHackV2.0就是一款强大的黑客扫描工具,汇集了几乎所有常用的可利用漏洞的查询关键字,并可根据已知目标信息进行关键字查询,如图14为GoogleHackV2.0主界面。图14GoogleHackV2.0主界面点击下拉选项,选做要搜索的存在某安全漏洞的关键字,如图15,选择“filetype:sqlpassword”,点击“Let’sgo”。图15选择或输入要查询的关键字如图16,从搜索结果中我们可以得到某个Web主机的数据库连接的帐户和密码。图16搜索到的结果利用搜索到的信息黑客就可以很方便地进行入侵并控制目标系统。二、专用扫描工具1)Nmap是一个优秀的端口扫描器,它可以检测出操作系统的版本号。最初它只是一个著名的黑客工具,但很快得到安全工程师的青睐,成为著名的网络安全漏洞的检测工具。Nmap是在免费软件基金会的GNUGeneralPublicLicense(GPL)下发布的,可从站点上免费下载。下载格式可以是tgz格式的源码或RPM格式。此外,还有用于NT环境的版本NmapNT,但功能相对弱一点。Nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。它支持多种协议的扫描如UDP,TCPconnect(),TCPSYN(halfopen),ftpproxy(bounceattack),Reverse-ident,ICMP(pingsweep),FIN,ACKsweep,XmasTree,SYNsweep和Null扫描。你可以从SCANTYPES一节中察看相关细节。Nmap还提供一些实用功能如通过TCP/IP来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。Nmap还可以报告远程主机下面的特性:使用的操作系统、TCP连续性、在各端口上绑定的应用程序用户的用户名、DNS名、主机是否是个smurf地址以及一些其它功能。由于Nmap的功能非常强大,因此其命令选项很多,如图2-73。图2-73Nmap的命令选项这些命令选项通常都是可组合使用的,以便获得更复杂、更精确的扫描功能。这些命令选项参看书后附录。Nmap还有一种交互式运行方式,如图2-74,使用起来比较方便。图2-74交互式运行Nmap运行在命令行下,由于命令选项组合繁多,使用不便。采用图形化界面的前端程序NmapFE(NmapFrontEnd)是Nmap操作变得很方便。要获得全部功能,最好运行在root身份下,如图2-75。图2-75NmapFrontEnd在NmapFrontEnd界面下,设置好扫描的目标和要进行的操作,点击“Scan”开始对目标主机进行扫描,如图2-76。图2-76用NmapFrontEnd进行扫描2)XscanX-scanv3.3采用多线程方式对指定IP地址段进行扫描,扫描内容包括:SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞,SQL-SERVER、SMTP-SERVER、弱口令用户等。扫描结果保存在/log/目录中。其主界面如下图3-5。第一步:配置扫描参数,先点击扫描参数,在下面红框内输入你要扫描主机的ip地址(或是一个范围),本说明中我们设置为靶机服务器的IP地址,192.168.20.245,如图所示。为了大幅度提高扫描的效率我们选择跳过PING不通的主机,跳过没有开放端口的主机。其它的如“端口相关设置”等可以进行比如扫描某一特定端口等特殊操作(X-scan默认也只是扫描一些常用端口,如图。第二步,选择需要扫描的项目,点击扫描模块可以选择扫描的项目,如图3-9所示:第三步,开始扫描,如图3-10。该扫描过程会比较长,请大家耐心等待,并思考各种漏洞的含义。扫描结束后会自动生成检测报告,点击“查看”,我们选择检测报表为HTML格式,如图。第四步,生成报表如下图所示。3)流光Fluxay4.7流光是一个由国内黑客开发的非常出色的漏洞扫描工具,并且具有很强的攻击性,是国内年轻黑客最喜欢的扫描工具之一。流光功能强大、使用简易、界面友好,即使对网络并不是十分精通的人也可以使用流光黑掉许多主机。让我们来看看流光的基本界面,如图1。图1流光界面流光使用上非常方便实用,通过“高级扫描向导”,可以很方便地进行一个扫描任务的设置,如图。也可以直接选择“高级扫描工具”,如图3。在探测选项里,还有两种探测模式:简单模式探测、标准模式探测,这些探测需要配合黑客字典进行的,这种枚举式探测也算是最无奈的办法了。图2高级扫描向导图3高级扫描工具高级扫描设置中,点击CGIRULES标签,进入CGIRULES扫描设置。在选择列表中,可以根据需要选择需要检测的CGI规则,默认情况下所有规则都会被选取。CGI规则可以根据需要加入。图4CGI规则将所有要扫描的规则设置好后,开始扫描。扫描结束后,系统会输出一份扫描报告,将扫描的结果以网页的形式显示出来,如图5所示。图5扫描报告通过扫描报告,我们可以了解到被扫描主机所存在的各种安全漏洞,并选择相应的方法进行攻击或入侵。【思考题】简述扫描工具的功能。流光可针对POP3、FTP、IMAP、HTTP、Proxy、MSSQL、IPC(SMB)等应用主机进行暴力破解。如图6,选择相应的目标主机,右键选择“编辑”“添加”。图6扫描特点应用主机输入要攻击的主机的IP地址,如图7,点击“确定”。图7添加被扫描主机选中的需要破解的项目(包括主机、用户、字典等,确保相应的项目前面的方框中打上对勾),没有打上对勾的项目不会被使用。图8选择被破解对象利用IPC$安全漏洞对Windows2000虚拟机进行渗透攻击,攻击内容包括:密码暴力猜解、网络嗅探、利用渗透工具攻击系统漏洞等。具体攻击方法和步骤参见流光帮助文件。针对Web主机的攻击演示示例如下,如图选择“IIS远程命令”。图9Web主机的攻击演示输入被攻击对象的IP地址,点击确定。图10输入目标地址如图,在上面命令输入框内输入命令,通过远程执行目标主机命令操控Web主机。图11远程执行目标主机命令此外,流光还可以将扫描部分独立了出来,并命名为Fluxaysensor。我们可以将Fluxaysensor安装在远程的肉鸡上,使肉鸡变成的我们的扫描代理,自动扫描,如图12。图12安装Fluxaysensor在探测选项里,可以直接选择“扫描POP3/FTP/NT/SQL主机”,如图13。图13扫描POP3/FTP/NT/SQL主机4)ShadowSecurityScanerShadowSecurityScaner是一款功能强大的扫描器,其使用的简便性、实用性,以及界面的友好,都深深的吸引了全世界的管理员、安全专家、黑客们。ShadowSecurityScaner是由俄罗斯程序员Redshadow和Melcosoft(黑客出身)合作编写的,现在已经成为一个公司下的系列产品,网站是。ShadowSecurityScaner虽然已经由黑客工具演变为安全评估工具,但由于其功能的强大,仍然是黑客们最喜爱的扫描工具之一。ShadowSecurityScaner简单的界面却蕴含着丰富的功能,包括端口探测、端口banner探测、CGI/ASP弱点探测、Unicode/Decode/.printer探测、*nix弱点探测、(pop3/ftp)密码破解、拒绝服务探测、操

1 / 32
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功