20145215《网络对抗》Exp6 信息搜集与漏洞扫描

基础问题回答

  1. 哪些组织负责DNS,IP的管理?

    • 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。
    • 全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。
    • 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。
  2. 什么是3R信息?
    • 3R即注册人(Registrant)、注册商(Registrar)、官方注册局(Registry)
    • 3R注册信息分散在官方注册局或注册商各自维护数据库中,官方注册局一般会提供注册商和Referral URL信息,具体注册信息一般位于注册商数据库中。

实践内容

目录

信息搜集

whois查询

  1. 以博客园的网址为例,使用whois查询域名注册信息(进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到):

  2. 从上图中可以得到3R注册信息,包括注册人的名字、组织、城市等信息。

nslookup,dig查询

  1. 先以博客园为例进行dig查询:

  2. 可以使用shodan搜索引擎进行查询,得到一些注册信息:

  3. 可以使用IP2Location进行地理位置查询:

  4. 还可以通过IP反域名查询

  5. 接下来使用nslookup命令进行查询,nslookup与dig不同的是,nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的,而dig可以从官方DNS服务器上查询精确的结果:

tracert路由探测

  1. 在Linux下使用traceroute命令探测到博客园经过的路由:

  2. 由于虚拟机使用的是nat连接,traceroute返回的TTL exceeded消息无法映射到源IP地址、源端口、目的IP地址、目的端口和协议,因此无法反向NAT将消息路由传递回来,所以在Windows下重新进行探测,可以通过网上的ip查询工具查询到这些路由所在地,分析出数据包所走的路线:

搜索引擎查询技术

  • 可以利用百度等搜索引擎查询我们想要的信息,例如我要在站点范围为edu.cn的网站查询有关奖学金的doc文档:

netdiscover发现

  • 在linux下可以通过执行netdiscover命令直接对私有网段进行主机探测:

nmap扫描

  1. 使用nmap –sn命令扫描活动的主机:

  2. 使用TCP SYN方式对目标主机192.168.86.131进行扫描,可以看到,该主机在扫描的默认1000个TCP端口中有989个关闭的端口,列表显示了开放的11个TCP端口:

  3. 扫描采用UDP协议的端口信息:

  4. 对操作系统进行扫描,可以看到目标主机使用的操作系统是Windows xp sp2或sp3:

  5. 对微软特定服务的版本信息的扫描:

smb服务的查点

  1. 使用msfconsole指令进入msf,再输入search _version指令查询可提供的查点辅助模块:

  2. 输入use auxiliary/scanner/smb/smb_version指令使用辅助模块,查看需要配置的参数:

  3. 配置好RHOSTS参数后,使用exploit指令开始扫描,可以发现目标主机的smb版本信息:

漏洞扫描

  1. 先输入指令openvas-check-setup检查安装状态,提示出现错误:

  2. 输入openvasmd指令来开启服务后重新检测,出现下列信息说明安装状态正常:

  3. 使用命令openvasmd --user=admin --new-password=admin添加admin用户,然后输入openvas-start开启openvas:

  4. 在kali的Firefox浏览器中访问https://127.0.0.1:9392/,输入刚才设置的用户名和密码进行登录:

  5. 点击如图所示按钮,建立一个新的任务向导,进入扫描界面:

  6. 输入要扫描的主机的IP地址(我扫描的是WinXP SP3),扫描完成后如图所示:

  7. 点击done查看漏洞级别及数量,可以看到有4个高危漏洞、5个中等级别漏洞:

  8. 下载pdf报告查看详细扫描信息,例如445端口存在的ms09-001高危漏洞,它是SMB协议中的漏洞可能允许在受影响的系统上远程执行代码,具体漏洞信息可以上微软安全技术中心进行查看,也可以在那上面打补丁:

实验总结与体会

  • 通过此次实验,使得我对信息的收集手段、方式、方法等有了一定的理解和掌握,在对信息进行收集好了的基础之上,再进行安全的漏洞扫描。对于黑客来说,信息收集和漏洞扫描是进行攻击渗透的前期准备工作,这些准备工作是必不可少的,只有你了解了你想要攻击的目标主机,才能利用它的弱点去进行攻击;对于管理员来说,漏洞扫描同样非常重要,利用它可以及时发现安全漏洞,及早解决安全隐患,避免服务器因为漏洞而被入侵或者感染病毒。网络安全扫描能够有效地预先评估和分析服务器的安全问题,是加强服务器安全性的重要措施之一,因此,漏洞扫描是非常重要的一步,在做好安全防卫的工作中,漏洞扫描也必不可少,只有做好防范,才能未雨绸缪。
  • 在实验的过程中,我们不仅学到了按照步骤怎样一步步去完成实验,更是知道这是什么样的实验,有什么作用,学来做什么,我们为什么要去学习它,最重要的是能够学会分析利用我们所收集到的信息和扫描出的漏洞,将知识活学活用。

20145215《网络对抗》Exp6 信息搜集与漏洞扫描的更多相关文章

  1. 2018-2019-2 20165232 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165232 <网络对抗技术> Exp6 信息搜集与漏洞扫描 一.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 二.实践内容. 各种搜索技巧的应 D ...

  2. 2018-2019-2 网络对抗技术 20165237 Exp6 信息搜集与漏洞扫描

    2018-2019-2 网络对抗技术 20165237 Exp6 信息搜集与漏洞扫描 实验目标 1 各种搜索技巧的应用: 2 DNS IP注册信息的查询: 3 基本的扫描技术: 主机发现.端口扫描.O ...

  3. 2018-2019-2 20165221 【网络对抗技术】-- Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165221 [网络对抗技术]-- Exp6 信息搜集与漏洞扫描 目录 1. 实践目标 2. 实践内容 3. 各种搜索技巧的应用 a. 搜索网址的目录结构 b.使用IP路由 ...

  4. 2018-2019-2 20165325 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165325 <网络对抗技术> Exp6 信息搜集与漏洞扫描 实验内容(概要) 1 各种搜索技巧的应用: 2 DNS IP注册信息的查询: 3 基本的扫描技术 ...

  5. 2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描

    - 2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描 - 实验任务 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口 ...

  6. 2018-2019-2 20165235 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165235 <网络对抗技术> Exp6 信息搜集与漏洞扫描 1.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 2.实践内容 (1)各种搜索技巧的应 ...

  7. 网络对抗技术 20165220 Exp6 信息搜集与漏洞扫描

    网络对抗技术 20165220 Exp6 信息搜集与漏洞扫描 实验任务 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服 ...

  8. 2018-2019-2 网络对抗技术 20165225 Exp6 信息搜集与漏洞扫描

    2018-2019-2 网络对抗技术 20165225 Exp6 信息搜集与漏洞扫描 实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.O ...

  9. 2018-2019-2 20165336 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165336 <网络对抗技术> Exp6 信息搜集与漏洞扫描 一.原理与实践说明 1.实践内容 本实践的目标是掌握信息搜集的最基础技能.具体有: 各种搜索技巧的 ...

随机推荐

  1. react/React Native 在 import 导入时,有的带花括号{},有的不带原理解析

    在使用import引用模块时,如何正确使用{} 例如:有两个文件,home.js.user.js 一:不使用{}: 当需要在home.js中引入user.js的时候 //home.js 文件中impo ...

  2. BugPhobia休息篇章:Beta阶段第IX次Scrum Meeting前奏

    特别说明:此次Scrum Meeting不计入正式的Scrum Meeting,因此此次工作仅为第IX次Scrum Meeting的前奏,而笔者也首次采用休息篇章作为子命题   0x01 :Scrum ...

  3. 期末总结:LINUX内核分析与设计期末总结

    朱国庆原创作品转载请注明出处<Linux内核分析>MOOC课程http://mooc.study.163.com/course/USTC-1000029000 一,心得体会 关于网上听课这 ...

  4. UML图中类之间的关系:依赖,泛化,关联,聚合,组合,实现(转)

    UML图中类之间的关系:依赖,泛化,关联,聚合,组合,实现   类与类图 1) 类(Class)封装了数据和行为,是面向对象的重要组成部分,它是具有相同属性.操作.关系的对象集合的总称. 2) 在系统 ...

  5. Android中Json数据读取与创建的方法

    转自:http://www.jb51.net/article/70875.htm 首先介绍下JSON的定义,JSON是JavaScript Object Notation的缩写. 一种轻量级的数据交换 ...

  6. 个人实验 github地址:https://github.com/quchengyu/cher

    一.实践目的 1.掌握类的定义,对象的创建. 2.掌握实现封装.继承.多态的方法,掌握各种修饰符的使用. 3.掌握将对象数组作为方法的参数和返回值. 4.掌握抽象类与接口的概念及实现,理解动态绑定机制 ...

  7. HDOJ2017_字符串统计

    这是一道水题 HDOJ2017_字符串统计 #include<iostream> #include<string> #include<stdio.h> #inclu ...

  8. CentOS7.3安装rz、sz命令

    安装命令: yum install lrzsz 关于rz.sz: lrzsz是一款在linux里可代替ftp上传和下载的程序.lrzsz是一个unix通信套件提供的X,Y,和ZModem文件传输协议. ...

  9. TitleLayout——一个Android轻松实现通用、标准、支持沉浸式状态栏的标题栏库

    TitleLayout 多功能.通用的.可在布局或者使用Java代码实现标题栏:支持沉浸式状态栏,支持左侧返回按钮(不需要手动实现页面返回),左侧支持图片+文字.图片.文字:右侧支持图片.文字等. 堆 ...

  10. TCP的TIME_WAIT

    http://www.cnblogs.com/dadonggg/p/8778318.html http://www.firefoxbug.com/index.php/archives/2795/ ht ...