20145233《网络对抗》Exp6 信息收集和漏洞扫描
20145233《网络对抗》Exp6 信息收集和漏洞扫描
实验问题思考
哪些组织负责DNS,IP的管理
- 全球根服务器均由美国政府授权的ICANN统一管理,负责DNS和IP地址管理。全球一共有5个地区性注册机构:ARIN(北美地区业务),RIPE(负责欧洲地区业务),APNIC(负责亚太地区业务),LACNIC(负责拉丁美洲美洲业务),AfriNIC(负责非洲地区业务)。
- 互联网名称与数字地址分配机构,简称ICANN机构,决定了域名和IP地址的分配,ICANN是为承担域名系统管理,IP地址分配,协议参数配置,以及主服务器系统管理等职能而设立的非盈利机构。
什么是3R信息
- 3R信息就是官方注册局、注册商、注册人
实验内容
- 本次试验的目标是掌握信息搜集的最基础技能:
- 各种搜索技巧的应用
- DNS IP注册信息的查询
- 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
- 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞
实验过程
我的实验机的IP地址分配(使用的自己手机热点)
靶机一号:172.30.6.226(winxp)

靶机二号:172.30.1.94(win7)

kali主机:172.30.6.167

信息收集
- 三台虚拟机,其中一台为kali,一台为windows xp sp3,最后一台为win7靶机
- 在VMware中设置三台虚拟机网络都为桥接模式,本次实验比较顺利,都可以相互ping通,没有出现网络问题。
whois、nslookup、dig
用whois查询DNS注册人及联系方式,直接在kali终端输入:whois 202.205.232.1,这个IP地址是咱们学校的地址可以看到很多关于学校的信息,其中包括注册人的信息。


用whois查询DNS注册人及联系方式,直接在kali终端输入:whois www.taobao.com,以下是查询结果,我们可以看到注册的公司,有4个服务器,以及基本的注册省份,传真,电话等信息。



用dig和nslookup查询IP地址的结果:


- tracert路由探测,下面是linux下的查询结果

搜索引擎查询技术
- 直接在百度的搜索栏中输入有关格式的信息即可查到

nmap扫描
nmap扫描存活的主机

检测主机的操作系统

使用tcp syn方式扫描查看主机开放的端口

openvas漏洞扫描
openvas配置步骤
首先老师的kali主机中已经有了openvas,需要检查一下是否可以正常使用
直接执行命令:
openvas-check-setup来查看下他的安装状态:

在step7中出现了问题,openvassd和openvasmd没有被打开
直接输入这两个指令打开后,再次输入
openvas-check-setup来检查

添加admin账号。使用命令
openvasmd --user=admin --new-password=admin输入命令:openvas-start来开启openvas,但是我和张亚军同学一样没有办法打开也只好使用以下命令来启动

openvassd
openvasmd --migrate
openvasmd --rebuild
在kali中访问GSA网址:
https://127.0.0.1:9392/,可以看到如下图所示登录界面

新建扫描目标按钮,新建目标后,输入要被查询的两个win主机的IP地址

扫描结果

对比下来winxp的漏洞比win7多的多

点击其中某一漏洞以后查看详细信息,结果如下图所示:里面有总结的内容(并且还给出了如何修复这个漏洞,都是英文的,看来这也告诉我们学好英语多么重要)


summary:总结
微软的Windows中简单的邮件传输协议服务器容易拒绝服务的漏洞,并容易造成信息披露。
成功利用拒绝服务漏洞将导致受影响的SMTP服务器停止响应,会为合法用户拒绝服务。solution:
微软发布补丁来解决这个问题。请参阅参考资料来获取更多的信息
实验总结
- 本次实验其实我觉得相比上次实验来讲更是简单了许多,老师在课上也做了演示,并且老师也给了我们学姐的实验报告,里面也写得很详细。所以本次实验来说比较容易完成,但是,在本次实验中其实学到的是对于系统更多的关注。
- 因为在信息收集实验中可以看到信息其实在网上并不是安全的,很多信息都是可以查到的,这对于搜集资料来说是方便了不少,但是缺不利于安全。
- 并且在漏洞扫描实验中,可以看出其实任何系统中都有漏洞,只是随着版本的更新,漏洞被不断的修复,实验中xp的漏洞就比win7要多很多。
- 并且分析的网站也对漏洞给出了解决方案,这也是比较好的,总体来说,我还是从本次实验中学到了不少。
20145233《网络对抗》Exp6 信息收集和漏洞扫描的更多相关文章
- 2018-2019-2 20165205 《网络对抗技术》 Exp6 信息收集与漏洞扫描
2018-2019-2 20165205 <网络对抗技术> Exp6 信息收集与漏洞扫描 实验目标 掌握信息收集的最基本技能与常用工具的方式 实验内容 各种搜索技巧的应用 DNS IP注册 ...
- 20155227《网络对抗》Exp6 信息收集与漏洞扫描
20155227<网络对抗>Exp6 信息收集与漏洞扫描 实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 基础问题回答 哪些组织负责DNS,IP的管理. 全球根服务器均由美国政府 ...
- 20155302《网络对抗》Exp6 信息收集与漏洞扫描
20155302<网络对抗>Exp6 信息收集与漏洞扫描 实验内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测 ...
- 2018-2019-2 20165114《网络对抗技术》Exp6 信息收集与漏洞扫描
Exp6 信息收集与漏洞扫描 目录 一.实验目标与内容 二.实验后问题回答 三.实验过程记录 3.1 各种搜索技巧的应用 3.2 DNS IP注册信息的查询 3.3 基本的扫描技术 [主机发现] [端 ...
- 20165218 《网络对抗技术》Exp6 信息收集与漏洞扫描
Exp6 信息收集与漏洞扫描 实践过程记录 一.各种搜索技巧的应用 1_搜索网址目录结构 dir_scanner use auxiliary/scanner/http/dir_scanner This ...
- 20155326刘美岑 Exp6 信息收集与漏洞扫描
20155326刘美岑 Exp6 信息收集与漏洞扫描 实验后回答的问题 (1)哪些组织负责DNS,IP的管理. 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器.DNS和IP地 ...
- 20155202张旭 Exp6 信息收集与漏洞扫描
20155202张旭 Exp6 信息收集与漏洞扫描 一.实践目标与内容 1.实践目标: 掌握信息搜集的最基础技能. 具体有: 各种搜索技巧的应用 DNS IP注册信息的查询 基本的扫描技术:主机发现. ...
- 20155223 Exp6 信息收集与漏洞扫描
20155223 Exp6 信息收集与漏洞扫描 本次实验以熟悉信息收集手段与漏洞扫描手段为主. 实践步骤 whois域名查找 在虚拟机Kali的终端输入命令:whois baidu.com,查询百度的 ...
- 20155310 Exp6 信息收集与漏洞扫描
20155310 Exp6 信息收集与漏洞扫描 基础问题回答 1.哪些组织负责DNS,IP的管理. 顶级的管理者是Internet Corporation for Assigned Names and ...
随机推荐
- Tkinter Checkbutton
Python - Tkinter Checkbutton: checkbutton小部件用于显示切换按钮的用户多项选择.然后,用户可以通过点击相应的按钮每个选项中选择一个或多个选项. checkb ...
- GNU Bash Shell 编程图解笔记
bash,Unix shell的一种,在1987年由布莱恩·福克斯为了GNU计划而编写.1989年发布第一个正式版本,原先是计划用在GNU操作系统上,但能运行于大多数类Unix系统的操作系统之上,包括 ...
- Subversion Self Signed Certificates
When connecting to Subversion repositories using SSL connections the SVN client checks the server ce ...
- MFC单文档分割区(CSplitterWnd)
用VS08程序向导,单文档程序,默认设置生成的.工程名为3view; 其中默认生成的视图类CMy3viewView,对应3viewView.h,3viewView.cpp; 在Resourse Vie ...
- C语言增量内存申请 realloc
void* realloc (void* ptr, size_t size); Reallocate memory block Changes the size of the memory block ...
- 欢迎加入本人建的QQ群,讨论技术,生活及每天都有招聘信息
银狐AS3游戏2 3438131 银狐AS3Help 1803321 银狐U3D 167024653 银狐AS3转H5 467565102 本人在MSDN上的帐号 https://social.msd ...
- ChainOfResponsibilityPattern(23种设计模式之一)
参考书籍:设计模式-可复用面向对象软件基础(黑皮书) 目的:使多个对象都有机会处理请求,从而避免请求的发送者和接受者之间的耦合关系.将这些对象连成一条链,并沿这条链传递该请求,直到有一个对象处理它为止 ...
- 洛谷 P3478 [POI2008]STA-Station
题目描述 The first stage of train system reform (that has been described in the problem Railways of the ...
- Python 执行js的2种解决方案-乾颐堂
第1种方案 SpiderMonkey是Mozilla项目的一部分,是一个用C语言实现的JavaScript脚本引擎, 该引擎分析.编译和执行脚本,根据JS数据类型和对象的需要进行内存分配及释放操作:利 ...
- btrfs的介绍与使用
源文献:http://www.ibm.com/developerworks/cn/linux/l-cn-btrfs/index.html#ibm-pcon 简单看了一下这篇文章,对其中一些机制的实现还 ...