20155208徐子涵 Exp 6 信息搜集与漏洞扫描

实验目的

掌握信息搜集的最基础技能与常用工具的使用方法

实验内容

(1)各种搜索技巧的应用

(2)DNS IP注册信息的查询

(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点

(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

开始实验

激动人心的时刻第六次来临了,开始进行第六次实验。

一、信息收集

  • whois

首先我们会用到whois这一指令,这一指令用来查询 DNS注册人及联系方式:我们先使用这一指令来查询一下www.hao123.com

查询结果如下:

从查询的结果中,我们看到了注册的公司,有4个服务器,以及基本的注册省份,传真,电话等信息。

除此之外,我们还可以得到3R注册信息,包括注册人的名字、组织、城市等信息:

  • dig查询

dig可以从官方DNS服务器上查询精确的结果

那我们就拿百度为例,使用dig baidu.com指令来查询:

  • nslookup查询

nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的

同样的,我们使用nslookup baidu.com指令来查询

得到的查询结果如下:

我们将查询结果放到shodan搜索引擎上进行查询,可以得到一些注册信息:

还可以通过IP反域名查询,可以得到城市、地区、ISP等信息:


我们还可以使用IP2Location进行地理位置查询,可以得到大致的坐标:

  • tracert路由探测

这一路由探测需要在Linux的系统下进行探测

命令探测到百度经过的路由,我们可以通过ip查询到这些路由或者机器的地理位置,分析出数据包所走的路线

这时候出现了如下的问题:

经过查询之后,才发现出现这一问题的原因是:由于虚拟机使用的是nat连接,traceroute返回的TTL exceeded消息无法映射到源IP地址、源端口、目的IP地址、目的端口和协议,因此无法反向NAT将消息路由传递回来,所以在Windows下重新进行探测,可以通过网上的ip查询工具查询到这些路由所在地,分析出数据包所走的路线

所以我们换用在Windows系统上进行跟踪:

跟踪成功,然后我们就可以根据跟踪过程中出现的IP地址进行查询,看一看她经过了那些机器或者路由的地理位置。

  • netdiscover

在Linux操作系统下,我们可以使用netdiscover来进行直接对私有网段进行主机探测:

  • nmap

    使用

nmap –sn

命令扫描活动的主机:

使用nmap -sS对目标主机192.168.128.139进行扫描,这一扫描是使用
TCP/SYN方式:

使用nmap -sU对目标主机192.168.128.139进行扫描采用UDP协议的端口信息:

如果我们想知道特定主机的操作系统,我们可以使用nmap -O指令进行扫描:

扫描特定主机的微软服务版本信息可以使用nmap -sV指令:

  • smb服务

这一服务要在msf中进行

首先进入msf,使用指令search _version来查询可提供的查点辅助模块:

使用use auxiliary/scanner/smb/smb_version指令使用刚刚查询到的辅助模块,查看参数(show options):

配置好RHOSTS参数后,使用

exploit
指令开始扫描,可以发现目标主机的smb版本信息:

漏洞扫描

  • Openvas漏洞扫描

首先安装Openvas(在这里遇到了不少麻烦)

在安装过程中出现了如下问题:

经过网上的查询,借鉴了这一博客解决了问题2017-2018-2 20179223《网络攻防技术》第三周作业

安装成功:

  • 输入openvasmd --user=admin --new-password=20155208命令添加用户账号和密码

  • 然后输入openvas-start开启openvas。会自动跳转到网页https://127.0.0.1:9392

  • 这时候又出现了一个问题:第一次打开该主页时提示该链接不安全之类的错误

  • 解决方法是:需要打开Advanced,点击左下角,将https://127.0.0.1:9392设置为可信任的站点,即可正常打开。

  • 接下来开始扫描目标主机

  • 在登录界面中输入我们刚刚添加的账号,输入密码,登陆到有很多扫描任务的界面。

  • 然后在扫描菜单下选择Tasks,可以看到如下结果:

  • 在Wizard菜单下选择task wizard,在扫描栏中输入目标主机的IP,开始扫描目标主机。

  • 首先查看我的win 8主机扫描完成后是中等:

打开result,可以看到里面有一个漏洞,我们可以查看漏洞的具体信息:

实验完成后关闭openvas:

实验后回答问题

(1)哪些组织负责DNS,IP的管理。

  • ICANN机构负责DNS,IP的管理

  • 在ICANN下有三个支持机构

地址支持组织(ASO):负责IP地址系统的管理

域名支持组织(DNSO):负责互联网上的

域名系统(DNS):的管理。

(2)什么是3R信息。
3R信息分别是:

注册人(Registrant)

注册商(Registrar)

官方注册局(Registry)

实验心得体会

这次的实验是让我们对信息收集及漏洞扫描进行了解及操作,无论在什么是事情上,我觉得对于信息的收集都是之光重要的,只有通过信息的收集,我们才会对一件事情进行充分、具体的了解,将各个信息进行整合,就会得到一个系统的轮廓,会让我们更加方便具体的去深入研究,所以我觉得这一方面在日后的学习工作中还是应该加强。

20155208徐子涵 Exp 6 信息搜集与漏洞扫描的更多相关文章

  1. 20145236《网络对抗》Exp 6 信息搜集与漏洞扫描

    20145236<网络对抗>Exp 6 信息搜集与漏洞扫描 一.基础问题回答 哪些组织负责DNS,IP的管理? 互联网名称与数字地址分配机构,简称ICANN机构,决定了域名和IP地址的分配 ...

  2. 20155204《网络对抗》Exp 6 信息搜集与漏洞扫描

    20155204<网络对抗>Exp 6 信息搜集与漏洞扫描 一.实验后回答问题 1.哪些组织负责DNS,IP的管理. 互联网名称与数字地址分配机构,简称ICANN机构,决定了域名和IP地址 ...

  3. 20155232《网络对抗》Exp 6 信息搜集与漏洞扫描

    20155232<网络对抗>Exp 6 信息搜集与漏洞扫描 一.实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版 ...

  4. 2018-2019-2 网络对抗技术 20165237 Exp6 信息搜集与漏洞扫描

    2018-2019-2 网络对抗技术 20165237 Exp6 信息搜集与漏洞扫描 实验目标 1 各种搜索技巧的应用: 2 DNS IP注册信息的查询: 3 基本的扫描技术: 主机发现.端口扫描.O ...

  5. 2018-2019-2 20165232 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165232 <网络对抗技术> Exp6 信息搜集与漏洞扫描 一.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 二.实践内容. 各种搜索技巧的应 D ...

  6. 20155324《网络对抗》Exp06 信息搜集与漏洞扫描

    20155324<网络对抗>Exp06 信息搜集与漏洞扫描 实践内容 各种搜索技巧的应用 DNS IP注册信息的查询 基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服务的查点 ...

  7. 2018-2019-2 20165221 【网络对抗技术】-- Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165221 [网络对抗技术]-- Exp6 信息搜集与漏洞扫描 目录 1. 实践目标 2. 实践内容 3. 各种搜索技巧的应用 a. 搜索网址的目录结构 b.使用IP路由 ...

  8. 2018-2019-2 20165325 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165325 <网络对抗技术> Exp6 信息搜集与漏洞扫描 实验内容(概要) 1 各种搜索技巧的应用: 2 DNS IP注册信息的查询: 3 基本的扫描技术 ...

  9. 2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描

    - 2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描 - 实验任务 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口 ...

随机推荐

  1. ubuntu 服务restart失败

    在ubuntu使用时碰到的一个问题,修改了nginx服务的配置文件后,重启服务,显示 * Restarting nginx nginx                                  ...

  2. JS 跳出多重循环

    今天学到了如何跳出多重循环

  3. matlab 将数字矩阵转换成图像

    MATLAB中,常常使用imshow()函数来显示图像,而此时的图像矩阵可能经过了某种运算.在matlab中,为了保证精度,经过了运算的图像矩阵I其数据类型会从unit8型变成double型.如果直接 ...

  4. react-redux-store

    store是联系state 和 reducer的部分 Store 有以下职责: 维持应用的 state: 提供 getState() 方法获取 state: 提供 dispatch(action) 方 ...

  5. IE浏览器下flex布局的bug

    原文地址:gitub上的Flexbugs list,可以看到Flex布局在IE糟糕表现的详细描述. 2. Column flex items set to align-items:center ove ...

  6. java web后台工作原理

    多时候我们都想知道,web容器或web服务器(比如Tomcat或者jboss)是怎样工作的?它们是怎样处理来自全世界的http请求的?它们在幕后做了什么动作?Java Servlet API(例如Se ...

  7. JDBC原理

    JDBC原理   JDBC是什么: Java Database Connectivity:Java访问数据库的解决方案 JDBC是Java应用程序访问数据库的里程碑式解决方案.Java研发者希望用相同 ...

  8. ES6常用方法总结

    1.声明变量用let,声明常量用const(定义唯一的值),都没有预解释,也不存在变量提升: 2.箭头函数:有如下两种写法 1).表达式(函数体只有一行代码) a).let fn = p => ...

  9. Codeforces Round #551 (Div. 2) D. Serval and Rooted Tree (树形dp)

    题目:http://codeforces.com/contest/1153/problem/D 题意:给你一棵树,每个节点有一个操作,0代表取子节点中最小的那个值,1代表取子节点中最大的值,叶子节点的 ...

  10. python+appium 自动化2--元素定位uiautomatorviewer

    出处:https://www.cnblogs.com/yoyoketang/p/6128741.html 前言: 可以打开手机上的app了,下一步元素定位uiautomatorviewer,通过定位到 ...