20155334 Exp6 信息搜集与漏洞扫描

一、实验问题回答

  1. 哪些组织负责DNS,IP的管理?

    答:互联网名称与数字地址分配机构 ICANN ,该机构决定了域名和IP地址的分配。负责协调管理DNS各技术要素以确保普遍可解析性,使所有的互联网用户都能够找到有效的地址。其下有三个支持机构,其中地址支持组织 ASO 负责IP地址系统的管理;域名支持组织 DNSO 负责互联网上的域名系统的管理。 ICANN 是为承担域名系统管理,IP地址分配,协议参数配置,以及主服务器系统管理等职能而设立的非盈利机构。

  2. 什么是3R信息?

    答:3R是指:注册人 Registrant 、注册商 Registrar 、官方注册局 Registry

二、实验总结与体会

这次实验的涉及面比较广,需要操作的东西比较分散。主要学习并尝试使用了常用的信息收集、漏洞扫描等几种方式。

通过这次的实验让我明白了,网络信息可以被许多工具收集到,我们通过分析这些信息,就能够制定一系列的攻击方式,实现攻击的目的。

此外,我们也可以根据这些信息,修复加固我们的计算机,防止对方的恶意攻击。

三、实践过程记录

一、 信息搜集

  1. whois

    用whois可以查询网站的域名注册信息,这里用了我最喜欢的秦时明月的网址做测试:直接在kali终端输入: whois qinsmoon.com ,以下是查询结果:

  2. nslookup,dig域名查询,以 qinsmoon.com 为例进行实验:

    1. nslookup

    2. dig

  3. IP2Location 地理位置查询

    登录网址www.maxmind.com以根据IP查询地理位置:

  4. 在这个网站也可以查找IP地址



    嗯······居然在北海······

  5. IP2反域名查询

    在shodan搜索引擎可以进行反域名查询,这个shodan并不是特别了解,但毕竟要做实验,怎么也得查一下吧,结果有点吓人:

  6. Tracert路由探测

    分别在Windows和kali上输入: Tracert 地址



  7. 检测特定类型的文件

    有些网站会链接通讯录,订单等敏感的文件,可以进行针对性的查找,比如在百度上输入 filetype:xls 统计表 site:edu.cn



  8. nmap的使用

    1. 探索活跃的主机

      在kali命令行输入 nmap -sn 192.168.1.* 扫描整个网段,得到:

    2. 使用 nmap -O 192.168.1.100 获取目标机的操作系统等信息:

    3. 使用 nmap -sS -Pn 192.168.1.100 命令进行TCP SYN扫描,其中-sS是TCP SYN扫描,-Pn是在扫描之前:

    4. 使用 nmap -sV -Pn 192.168.1.100 命令,其中-sV用来查看目标机的详细服务信息:

  9. 网络服务扫描

    1. Telnet服务扫描

    2. SSH服务扫描

    3. Oracle数据库服务查点

    4. 口令猜测与嗅探

      use auxiliary/scanner/ssh/ssh_login 进入ssh_login模块

      set RHOSTS 192.168.1.0/24 设置目标IP或IP段

      set USERNAME root 设置目标系统的管理员账号

      set PASS_FILE /root/password.txt 设置破解的字典

      set THREADS 200 提高查询速度

二、 漏洞扫描

  1. 检查安装状态,开启VAS,使用 openvas-check-setup ,结果出现错误:

  2. 按照FIX的指导,一步一步进行操作:

    openvasmd --migrate
    openvas-manage-certs -a
    openvas-manage-certs -a -f
    openvasmd
    openvas-check-setup

修复完成:

  1. openvas-start 打开服务,浏览器进入 https://127.0.0.1:9392,登录:

  2. 新建任务,选择 Tasks->Task Wizard->Start Scans ,一会儿后有:

  3. 打开该扫描结果的详细信息,如下图所示:

    点击 Full and fast :



    点开一个危险等级较高的漏洞,详细描述如下:

20155334 《网络攻防》 Exp6 信息搜集与漏洞扫描的更多相关文章

  1. 2018-2019-2 20165312《网络攻防技术》Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165312<网络攻防技术>Exp6 信息搜集与漏洞扫描 目录 一.信息搜集技术与隐私保护--知识点总结 二.实验步骤 各种搜索技巧的应用 Google Hac ...

  2. 2018-2019-2 20165315《网络攻防技术》Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165315<网络攻防技术>Exp6 信息搜集与漏洞扫描 目录 一.实验内容 二.实验步骤 1.各种搜索技巧的应用 2.DNS IP注册信息的查询 3.基本的扫 ...

  3. 2015306 白皎 《网络攻防》EXP6 信息搜集与漏洞扫描

    2015306 白皎 <网络攻防>EXP6 信息搜集与漏洞扫描 一.问题回答 (1)哪些组织负责DNS,IP的管理. 顶级的管理者是Internet Corporation for Ass ...

  4. 20155318 《网络攻防》Exp6 信息搜集与漏洞扫描

    20155318 <网络攻防>Exp6 信息搜集与漏洞扫描 基础问题 哪些组织负责DNS,IP的管理. 互联网名称与数字地址分配机构,ICANN机构.其下有三个支持机构,其中地址支持组织( ...

  5. 20155308《网络对抗》Exp6 信息搜集与漏洞扫描

    20155308<网络对抗>Exp6 信息搜集与漏洞扫描 原理与实践说明 实践内容 本实践的目标是掌握信息搜集的最基础技能.具体有: 各种搜索技巧的应用 DNS IP注册信息的查询 基本的 ...

  6. 2018-2019-2 20165232 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165232 <网络对抗技术> Exp6 信息搜集与漏洞扫描 一.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 二.实践内容. 各种搜索技巧的应 D ...

  7. 2018-2019-2 网络对抗技术 20165237 Exp6 信息搜集与漏洞扫描

    2018-2019-2 网络对抗技术 20165237 Exp6 信息搜集与漏洞扫描 实验目标 1 各种搜索技巧的应用: 2 DNS IP注册信息的查询: 3 基本的扫描技术: 主机发现.端口扫描.O ...

  8. 2018-2019-2 20165221 【网络对抗技术】-- Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165221 [网络对抗技术]-- Exp6 信息搜集与漏洞扫描 目录 1. 实践目标 2. 实践内容 3. 各种搜索技巧的应用 a. 搜索网址的目录结构 b.使用IP路由 ...

  9. 2018-2019-2 20165325 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165325 <网络对抗技术> Exp6 信息搜集与漏洞扫描 实验内容(概要) 1 各种搜索技巧的应用: 2 DNS IP注册信息的查询: 3 基本的扫描技术 ...

随机推荐

  1. 绑定Oracle Database 到 ActiveReport

    ActiveReport 可以和多种数据源交互,包括OLEDB, SQL, XML和集合对象. 在本文中我们将阐述如何绑定Oracle 数据库到 ActiveReport . 这是一件很轻松的事情.下 ...

  2. 记一次寻找appbug的问题

    公司规模 3000人以上 全国500强. 从总部刚交接过来的代码. 1.找不到代码.代码部分丢失.(由于没有交接,没有任何相关文档,花了一天确定代码丢失.从总部找到部分代码) 2.查找测试库,发现测试 ...

  3. CSS控制Span强制换行亲测

    span { word-wrap: break-word; word-break: break-all; white-space: pre-wrap !important; }

  4. jsp 发布war 包到Tomcat

    1.将项目打包成war,打包过程这里不做赘述 2.在linux或者windows下安装xmapp 3.打开Tomcat下conf/server.xml,在host下添加一行        <Co ...

  5. Oracle 当数据库的表没有drop操作就可以通过如下方式恢复表数据

    --执行下列语句可查询出相关时间点 select * from sys.smon_scn_time order by time_dp desc; --执行下列语句可将某个时间点的数据恢复 insert ...

  6. C#读取AD域用户信息

    private const string domainName = "本机IP地址或域名"; private const string adAdmin = "管理员帐号& ...

  7. 第六次作业 orm整合 接口

    结合以前一个项目,将普通的jdbc进行了相关整合,全部改写成了hibernate接口 项目名称:短视频分享平台 主要功能:用户模块:注册.登录.编辑资料.查看用户相关 分类模块:分类添加.查看 视频共 ...

  8. 阿里八八Alpha阶段Scrum(7/12)

    今日进度 叶文滔: Andriod Studio新版打开旧版项目存在兼容性问题,仍在寻求解决办法 王国超: 今天还是在调bug,真机运行总是闪退 俞鋆: 正在学习api制作和相关的文档编写,研究了一些 ...

  9. 展示博客(Alpha版本)

    小队名称:PHILOSOPHER 小组成员 [组长]金盛昌(201421122043).刘文钊(20142112255).陈笑林(201421122042) 张俊逸(201421122044).陈志建 ...

  10. 页面元素固定在页面底部的纯css代码(兼容IE6)

    <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/ ...