2018-2019-2 20165335 《网络对抗技术》 Exp6 信息搜集与漏洞扫描
1.实践目标
掌握信息搜集的最基础技能与常用工具的使用方法。(部分截图已删除)
2.实践内容
(1)各种搜索技巧的应用
(2)DNS IP注册信息的查询
(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)
实验过程记录:
whois 查询

比较重要的信息:
注册表域ID:133351793_DOMAIN_COM-VRSN
注册有效期:2022-10-21T11:37:37Z
这些是注册人的信息:

Netcraft查询
Netcraft这个网站可以查询到特定网站的IP地址

发现IP为148.153.35.66还可以看到系统类别,以历史IP:

我们把IP的地址whois一下:

发现是服务器信息,而不是网站的信息了。

nslookup
Nslookup(name server lookup):是一个用于查询域名信息或诊断DNS 服务器问题的工具.
MX 可以查询邮件服务器记录:

看得出域名解析的结果:
-a参数

dig命令:

dig -t ANY chenrongrong.info +answer 查看所有DNS记录
NS +noall +answer 查询权威DNS
-x的选项查找IP地址的主机名
dig gentoo.de +trace 跟踪路径

Traceroute–路由跟踪


使用谷歌浏览器搜索:
Shodan 使用:
Shodan是用来搜索网络空间中在线设备的,你可以通过 Shodan 搜索指定的设备,或者搜索特定类型的设备
发现可以看到服务以及开放的端口。
fofa.so
把之前得到了的ip查下看看:


可以看到公钥的算法:Public Key Algorithm: RSA
也可以看到公钥:
Public Key:
Exponent: 65537
Public Key Modulus: (2048 bits) : .....
CA签名:Authority Key Identifier:
证书拓展字段:Extended Key Usage:
FOFA:
比如我搜索:SMB字段:

搜索到所有使用SMB的主机,同样可以看到使用的版本号:

FOFA会将所有的结果全部列举出来......
还可以搜索计算机操作系统版本:

那么同样的,结合我们的上一个实验,我们搜索那个带有系统漏洞的OS然后就可以发现爆炸多的带有bug的主机......可以搞掉多少主机呢????
恐怖如斯
暴力破解(MSFdir_scanner模块): 
metasploit中的arp_sweep模块和 udp_sweep 模块:

貌似什么都没扫到。

发现我自己的主机
具体服务的查点:
Telnet服务扫描:
telnet命令用于登录远程主机,对远程主机进行管理
SSH服务:
SSH协议是用于从一个系统安全远程登录到另一个的方法。用户通过客户端 - 服务器架构格式的不安全网络使用安全通道,用于将SSH客户端与SSH服务器连接起

Oracle数据库服务查点:

主动信息收集:
nmap:(kali:192.168.171.142 win7 192.168.171.143)
-sT TCP connect扫描,即“全连接扫描”,该扫描建立完整的三次握手过程
-sS TCP SYN扫描,即“半连接扫描”
-sP ping扫描,通过ICMP请求探测主机
-sU UDP扫描
-A 完全扫描,提供所有能提供的信息
-O 操作系统探测
-sV 服务版本探测
-p 指定需要扫描的端口范围
-sn扫描活跃的主机:


-sS扫描端口情况:

-A查看一下可以看到关于OS的信息:

查看端口信息:

也可以看到所有的脚本信息:

ssh-brute脚本尝试暴力破解ssh口令:

看看结果:

换Linux试一试:

OpenVAS漏洞扫描:
先按安装openvas
apt-get update
apt-get dist-upgrade
apt-get install openvas
openvas-setup

在Task Wizard中新建任务,并开始扫描:

还是存在高危漏洞:

看看给出的一个高危漏洞:

可以看到这是一个基于CVSS的高危缓冲区溢出漏洞,给出来的解决方案是升级使用的服务版本。
实验后回答问题:
(1)哪些组织负责DNS,IP的管理。
ICANN统一管理全球根服务器,负责全球的域名根服务器、DNS和IP地址管理。
全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。
全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。
(2)什么是3R信息。
注册人(Registrant)
注册商(Registrar)
官方注册局(Registry)
(3)评价下扫描结果的准确性。
扫描结果还是准确的,比较准确的扫出来了现有的漏洞,给出了漏洞的详情以及可参考的解决方案。
实验总结与体会:
本次实验主要学习使用了几种常用的信息收集、漏洞扫描方式去获得主机信息。信息收集作为渗透测试的第一步,起决定性作用。只有收集了必要的信息,才能进行下一步攻击。而对于自己的主机,漏洞扫描也非常重要,能让我们更深入了解自己主机存在的可能被人利用的缺陷,从而进行漏洞的修补。
2018-2019-2 20165335 《网络对抗技术》 Exp6 信息搜集与漏洞扫描的更多相关文章
- 20145215《网络对抗》Exp6 信息搜集与漏洞扫描
20145215<网络对抗>Exp6 信息搜集与漏洞扫描 基础问题回答 哪些组织负责DNS,IP的管理? 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器.DNS和 ...
- 20145208 蔡野 《网络对抗》Exp6 信息搜集与漏洞扫描
20145208 蔡野 <网络对抗>Exp6 信息搜集与漏洞扫描 本实践的目标是掌握信息搜集的最基础技能.具体有(1)各种搜索技巧的应用(2)DNS IP注册信息的查询 (3)基本的扫描技 ...
- 20155226 《网络对抗》exp6信息搜集与漏洞扫描
20155226 <网络对抗>exp6信息搜集与漏洞扫描 实验后回答问题 哪些组织负责DNS,IP的管理? 目前域名机构主要包括ICANN理事会和CNNIC. Internet 域名与地址 ...
- 20155308《网络对抗》Exp6 信息搜集与漏洞扫描
20155308<网络对抗>Exp6 信息搜集与漏洞扫描 原理与实践说明 实践内容 本实践的目标是掌握信息搜集的最基础技能.具体有: 各种搜索技巧的应用 DNS IP注册信息的查询 基本的 ...
- 20155323刘威良《网络对抗》Exp6 信息搜集与漏洞扫描
20155323刘威良<网络对抗>Exp6 信息搜集与漏洞扫描 实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查 ...
- 20155330 《网络对抗》 Exp6 信息搜集与漏洞扫描
20155330 <网络对抗> Exp6 信息搜集与漏洞扫描 基础问题回答 哪些组织负责DNS,IP的管理? 互联网名称与数字地址分配机构(The Internet Corporation ...
- 20155331 《网络对抗》 Exp6 信息搜集与漏洞扫描
20155331 <网络对抗> Exp6 信息搜集与漏洞扫描 实验问题回答 哪些组织负责DNS,IP的管理 答:美国政府授权ICANN统一管理全球根服务器,负责全球的域名根服务器.DNS和 ...
- # 20155337《网络对抗》Exp6 信息搜集与漏洞扫描
20155337<网络对抗>Exp6 信息搜集与漏洞扫描 实践目标 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测 ...
- 20145301 赵嘉鑫 《网络对抗》Exp6 信息搜集与漏洞扫描
20145301赵嘉鑫<网络对抗>Exp6 信息搜集与漏洞扫描 基础问题回答 哪些组织负责DNS,IP的管理? 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器.D ...
- 20145307陈俊达《网络对抗》Exp6 信息搜集与漏洞扫描
20145307陈俊达<网络对抗>Exp6 信息搜集与漏洞扫描 基础问题回答 哪些组织负责DNS,IP的管理? 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器.D ...
随机推荐
- js 改变只读属性的值
console.log(navigator.platform); // Win32 Object.defineProperty(navigator, 'platform', { value: 'cc' ...
- dhtmlx Gantt知识点2
<link rel="stylesheet" href="../../codebase/skins/dhtmlxgantt_skyblue.css?v=5.2.0& ...
- DjangoRestFramework学习二之序列化组件、视图组件 serializer modelserializer
DjangoRestFramework学习二之序列化组件.视图组件 本节目录 一 序列化组件 二 视图组件 三 xxx 四 xxx 五 xxx 六 xxx 七 xxx 八 xxx 一 序列化组 ...
- kubernetes in action - Volumes
Volume解决Kubernetes的存储的问题 对于Pod使用的存储,抽象为volume,volume伴随着Pod的创建而创建,消失而同时消失,不能单独的创建 这样的好处,是存储的塑胶不会因为某个c ...
- sqlmap tamper下模块的使用
使用方法 根据实际情况,可以同时使用多个脚本,使用-v参数可以看到payload的变化. sqlmap.py -u "http://www.target.com/test.php?id=12 ...
- ip通信第七周
局域网的优点:1.具有较高的数据传输率 2.具有较低的误码率 3.具有较低的时延 4.能进行广播 网桥的基本特征:1.网桥在数据链录层上实现局域网互连 2.网桥能够互连两个采用不同数据链路层协议,不同 ...
- 关于VMware(虚拟机) 出现错误时处理办法
我们在开发中难免会用到虚拟机.前段时间老有同学问我虚拟机报错解决办法,趁今天有空特随笔. 错误如下图 首先科普下VT是个啥? Intel VirtualTechnology(VT)既“虚拟化技术” V ...
- 深入剖析虚拟DOM提升性能(Vue,React);
I.原始渲染方式(直接操作DOM): 1.state数据: 2.JSX模板: 3.数据 + 模板 相结合,生成真实的DOM来显示: 4.state发生改变: 5.数据 + 模板结合,生成真实的DOM来 ...
- zabbix自定义监控项、添加图形、设置触发器、远程执行命令
监控项是在zabbix中手机数据的基础,没有监控项就没有数据,系统自带模板带有大量默认item,自定义item可以定义在模板中,在应用模板即可使用对应item:也可直接在host中定义 目标:自定义监 ...
- 【Pattern】-NO.150.Pattern.1 -【Pattern UML】
Style:Mac Series:Java Since:2018-09-10 End:2018-09-10 Total Hours:1 Degree Of Diffculty:5 Degree Of ...