信息收集与漏洞扫描实验_第1页
信息收集与漏洞扫描实验_第2页
信息收集与漏洞扫描实验_第3页
信息收集与漏洞扫描实验_第4页
信息收集与漏洞扫描实验_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、实验一 信息收集与漏洞扫描实验 一、实验目的1. 了解网络主机信息收集的方法和工具。2. 了解安全扫描技术。3. 了解网络搜索引擎对系统安全的威胁。二、实验内容1. 目标主机信息收集;2. 利用Google收集漏洞信息;3. 漏洞扫描。三、实验原理与过程一、信息收集(踩点)1、利用工具软件收集信息1)ping:用来判断目标是否活动;最常用、最简单的探测手段;Ping 程序一般是直接实现在系统内核中的,而不是一个用户进程。 图1-1 ping命令来自43的回复:字节=32时间=73ms TTL=47字节=32 表示回应报文的大小,这里是32字节。时间=72ms表示回应所

2、花费的时间,等于72毫秒。TTL=47,TTL是生存时间,报文经过一个路由器就减1,如果减到0就会被抛弃。由于不同系统对ICMP做出的响应不同,因此TTL 字段值可以帮助我们识别操作系统类型。操作系统类型TTL值Windows 95/98/ME32Windows NT/2000128LINUX Kernel 2.2.x/2.4.x64Compaq Tru64 5.064FreeBSD 4.1/ 4.0/3.4255Sun Solaris 2.5.1/2.6/2.7/2.8255OpenBSD 2.6/2.7255NetBSDHP UX 10.20255一般Ping出来的TTL值可能不是以上所提

3、的数字,往往只是一个接近的值。TTL值每经过一个路由器就会减1,TTL=50 的时候就是说你发一个数据到你PING 的地址期间要通过14个路由器。如果TTL=126的话就是中间要通过2个路由器。因此,如果接近255的话就是UNIX系统,如果接近128的话就是Windows系统。2)tracert:跟踪从本地开始到达某一目标地址所经过的路由设备,并显示出这些路由设备的IP、连接时间等信息。图1-2 tracert www.google.hk 命令视图3)Nbtstat nbtstat主要用于对NetBIOS系统(特别是Windows计算机)的侦测,可获知目标系统的信息和当前登录的用户,判断目标系

4、统上的服务,读取和清除其Cache中的内容等。网络入侵者可以通过从nbtstat获得的输出信息开始收集有关对方机器的信息。如果已知某台Windows主机的IP地址,输入命令“nbtstat A 11”可以查看其名字列表,如图2-37。图1-3 查看远程主机的名字列表通过检查nbtstat命令的结果,我们可以找到识别符。采用识别符的表目是用户名或机器名。如果有人从本地登录到 该 机器上,就会看到两个识别符。在一般情况下,第一个识别符是机器的NetBIOS名字,第二个识别符是本地登录用户的名字。4)Nslookup:图1-4 nslookup命令5)SNMP探测对于开放SNM

5、P服务的系统,黑客可以用SNMP管理或查询工具,去探测你的系统。当然,这需要猜解SNMP团体(community)名称。支持SNMP查询的工具有很多,snmputil.exe是一个简单的命令行工具,用snmputil.exe可以通过以下操作:snmputil walk 目标机ip community_name OID 假如已知一台计算机运行了SNMP服务,且团体名为“public”(名称对大小写敏感),用snmputil就可以查询到Windows NT/2000系统的用户列表。如图,用snmputil刺探目标系统11上的用户列表。此外,象系统进程、共享等都可以用这种方法获

6、得。 图1-5 SNMP命令探测界面2、利用搜索引擎收集漏洞信息黑客常常通过Internet搜索引擎来查找存在漏洞得主机。例如用google、百度等搜索引擎搜索漏洞主机,如图就是由于这些主机的html文件泄漏了物理存储路径。图1-6 google搜索漏洞主机界面此外,黑客常常利用专用的Google搜索引擎扫描工具,如Google Hack V2.0就是一款强大的黑客扫描工具,汇集了几乎所有常用的可利用漏洞的查询关键字,并可根据已知目标信息进行关键字查询,如图14为Google Hack V2.0主界面。图1-7 Google Hack V2.0主界面点击下拉选项,选做要搜索的存在某安全漏洞的关

7、键字,如图15,选择“filetype:sql password”,点击“Lets go”。图1-8 选择或输入要查询的关键字 如图16,从搜索结果中我们可以得到某个Web主机的数据库连接的帐户和密码。图1-9 搜索到的结果利用搜索到的信息黑客就可以很方便地进行入侵并控制目标系统。二、专用扫描工具X-scan v3.3采用多线程方式对指定IP地址段进行扫描,扫描内容包括:SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞,SQL-SERVER、SMTP-SERVER、弱口令用户等。扫描结果保存在/log/目录中。其主界面如下图3-5。 图1-10 X-SCAN软件主界面第一步:配置扫

8、描参数,先点击扫描参数,在下面红框内输入你要扫描主机的ip地址(或是一个范围),本说明中我们设置为靶机服务器的IP地址,45,如图所示。图1-11 X-SACN软件配置界面图1-12 X-SACN软件配置界面 为了大幅度提高扫描的效率我们选择跳过PING不通的主机,跳过没有开放端口的主机。其它的如“端口相关设置”等可以进行比如扫描某一特定端口等特殊操作(X-scan默认也只是扫描一些常用端口,如图。图1-13 X-SACN软件配置界面 第二步,选择需要扫描的项目,点击扫描模块可以选择扫描的项目,如图3-9所示:图1-14 X-SACN软件配置界面 第三步,开始扫描,如图3-10。该扫描过程会比较长,请大家耐心等待,并思考各种漏洞的含义。扫描结束后会自动生成检测报告,点击“查看”,我们选择检测报表为HTML格式,如图。图1-15 X-SCAN扫描界面 第四步,生成报表如下图所示。图1-16 生成报表视图四、实验总结通过这次实验,我了解了网络主机信息收集的方法,通过ping命令和tracert命令,Nbtstat命令以及Nslookup命令都可以收集到主机的相关信息。不仅如此,我还了解到通过Google来收集漏洞信息。而通过使用专业扫描工具X-SCAN,对指定IP地址段进行扫描,就可以了解到SNMP信息,CGI漏洞,IIS漏

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论