实验背景
在安全服务项目中,需要对网络结构进行分析评估,其中风险评估第一步就是信息收集,主要包括活跃主机发现、开放端口号、系统指纹信息等。
实验设备
一个网络 net:cloud0
一台模拟黑客 kali 主机
一台靶机 windows 主机
实验拓扑
Nmap信息收集
使用 nmap 对网络进行 ping 扫描、打印出对扫描做出响应的主机,不做进一步测试(nmap –sP 192.168.32.0/24)
1.打开 kali 主机,运行 Nmap 扫描工具
2.查看 kali 主机的 ip 地址
3.使用 nmap –sP 192.168.32.0/24 命令扫描与 kali 主机同网段是否有活跃 ip
分析:由扫描结果可知,kali 主机使用 nmap 在 1.99s 内扫描了 256 台主机 ip,其中有 6 台主机是活跃的,并且我们可从中得知 ip 地址及其对应的 mac 地址,其中 192.168.32.140/24 这个 ip 是我们的实验靶机。图如下:
4.对已扫出的靶机 IP 192.168.32.140 进行端口扫描,收集该主机哪些端口是开放的。
nmap –PS 192.168.32.140
分析:由扫描结果可知,该主机开放了 135、139、445、5357等端口,而勒索病毒正是因为这些端口的开放导致的,由此我们可以猜测该系统可能存在 MS17-010 漏洞(勒索病毒漏洞)。
5.对已扫出的靶机 IP 192.168.32.140 进行系统指纹收集,判断系统版本
nmap -0 192.168.32.140
分析:由该扫描结果可得知,该 ip 所对应的系统是 windows 系统,大概率是 win2008 系统。
总结:通过 Nmap 工具对该网络进行扫描,可发现存活主机,主机开放的端口及系统版本,信息收集在渗透测试中是一个很重要的环节,我们可以根据这些已知信息,进行安全建模,完成进一步的渗透测试。
DNS信息收集
1.使用 host 命令获取域名服务器对应的 IP。(以 www.badu.com 为例)
分析 : 由此我们可以得知 www.baidu.com 域名所对应的 ip 地址如图(或用ping 命令直接解析)
2.使用 dig 命令进行域名查询,检测域名系统是否正常
3.使用 DMitry 工具是用来查询 IP 或域名 whois 信息的,使用该工具可以查询到域名的注册商和过期时间等。
总结:使用 DNS 收集相关命令可得知该域名对应系统的 ip,注册商,注册时间等信息。