20155202张旭 Exp6 信息收集与漏洞扫描

一.实践目标与内容

1.实践目标:

  • 掌握信息搜集的最基础技能。
  • 具体有:
  1. 各种搜索技巧的应用
  2. DNS IP注册信息的查询
  3. 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
  4. 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

2.基础问题

1.哪些组织负责DNS,IP的管理?

  1. 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。
  2. 全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。
  3. 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AFRINIC负责非洲地区业务。

2.什么是3R信息?

  • 注册人-注册商-官方注册局
  • 注册人(Registrant) →注册商(Registrar) →官方注册局(Registry)

实践过程:

whois域名域名查询:
  • 以百度的网址为例,使用whois查询域名注册信息(进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中查询不到):


  • domain admin是域管理。domain admin用户是可以登录加入域的任何计算机的。并且拥有最高权限。除非你退出域,或者不连接网络,否则他会登录上。
  • 这里可以看到注册信息:

nslookup,dig域名查询

nslookup可以得到DNS解析服务器保存的Cache的结果。dig可以从官方DNS服务器上查询精确的结果。
查询地址:
  • 使用shodan搜索引擎进行查询220.181.57.216,得到一些注册信息

traceroute路由探测

  • 在Linux下使用traceroute命令探测连接220.181.57.216经过的路由:
  • 不行诶,虚拟机使用的是nat连接,traceroute返回的TTL exceeded消息无法映射到源IP地址、源端口、目的IP地址、目的端口和协议,因此无法反向NAT将消息路由传递回来,所以在Windows下重新进行探测分析出数据包所走的路线:

    有一些连接超时的路由器无法显示:
  • 看到比较完整看到其经过的路由

搜索引擎查询技术

  • 可以利用百度等搜索引擎查询信息,例如在站点范围为edu.cn的网站查询有关 可信 的pdf文档:site:edu.cn filetype:pdf 可信
1. site:搜索范围限定在特定站点中.如果知道某个站点中有自己需要找的东西,就可以把搜索范围限定在这个站点中,提高查询效率。
2. Filetype:搜索范围限定在指定文档格式中 查询词用Filetype语法可以限定查询词出现在指定的文档中,支持文档格式有pdf,doc,xls,ppt,rtf,all(所有上面的文档格式)。对于找文档资料相当有帮助。
3. intitle:搜索范围限定在网页标题.网页标题通常是对网页内容提纲挈领式的归纳。把查询内容范围限定在网页标题中,有时能获得良好的效果。
4. 双引号“”和书名号《》精确匹配:查询词加上双引号“”则表示查询词不能被拆分,在搜索结果中必需完整出现,可以对查询词精确匹配。如果不加双引号“”经过百度分析后可能会拆分。
  • 保存一个PDF:

nmap的使用

探索活跃的主机

  • 在Linux下使用nmap -sn 192.168.108.0/24或者 nmap -sn 192.168.108.* 寻找该网段下的活跃主机:

  • 在Kali终端下输入nmap -sS IP地址可以扫描目标主机开放的tcp端口,-sS表示属于tcp syn扫描。

  • 分别扫描了虚拟机xp系统和主机win 7系统,发现没有tcp端口的状态和提供服务

  • 使用-O选项让Nmap对目标的操作系统进行识别

  • 在Linux下使用nmap -O 192.168.108.128获取目标机的操作系统等信息:

  • 在Kali终端下输入nmap -sS -sU -top-ports 100 IP地址-sS是TCP SYN扫描,-sU表示扫描UDP端口,-top-ports 100表示分别扫描tcp和udp最有可能开放的100个端口。

网络服务扫描

  • 可以通过输入指令查看msf中可提供的查点辅助模块,看到有如下模块可以应用search _version

  • Telnet服务扫描

- msf > use auxiliary/scanner/telnet/telnet_version //进入telnet模块
- msf auxiliary(telnet_version) > set RHOSTS 192.168.108.* //扫描192.168.108网段
- msf auxiliary(telnet_version) > set THREADS 100 //提高查询速度
- msf auxiliary(telnet_version) > run
  • 这些都是没开的端口,所以到不了

漏洞扫描

  • OpenVAS是开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器。

1.更新kali

apt-get update
apt-get dist-upgrade
  • 用流量更新3个g是真的心疼

2.安装OpenVAS

apt-get install openvas

3.配置OpenVAS

4.如果安装的时候有错误可以进行安装检测

openvas-check-setup
  • 出错了诶:

  • 是我没更新kail,重新更新一下。

    又提示错误,错误原因是;

ERROR: The NVT collection is very small.
FIX: RUN A synchronization script like green-nvt-sync.
  • 根据FIX的提示,更新nvt。

    $ sudo greenbone-nvt-sync

    然后进行更新。更新完后,再次openvas-setup

  • 又出现了新的问题。

    ERROR:The number of NVTsin the OpenVASManager database is too low.

    FIX:Make sure OpenVASScanneris running with an up-to-date NVT collection and run ‘openvasmd –rebuild’.

  • 么有数据库诶:

  • 添加咯:

openvasmd --migrate
openvas-manage-certs -a -f
openvasmd
openvas-check-setup
  • 添加密码:

    openvasmd --user admin --new-password 1234

5.使用openvas-start开启服务,会自动打开浏览器主页https://127.0.0.1:9392

  • 若第一次打开该主页时提示该链接不安全之类的错误,需要打开Advanced,点击左下角,将https://127.0.0.1:9392设置为可信任的站点,即可正常打开。

6.新建任务,开始扫描

  • 在菜单栏选择Tasks:

  • 进入后点击Task Wizard新建一个任务向导,在栏里输入待扫描主机的IP地址,并单击Start Scans确认,开始扫描。

  • 扫描完成:

7.查看并分析扫描结果

  • 打开该扫描结果的详细信息,如下图所示:

  • 点击Full and fast

-找其中一个例如databases进去看:

  • 看我右面的滚轮条就知道有多少条高危记录
  • severity里标注了危险等级。点开一个危险等级极高的漏洞,详细描述如下:
  • 以后想要通过什么高危漏洞攻击可以在这里面找。

实验总结体会:

这次实验只要安装了相应的软件,按照相应的步骤做就可完成,这次实验让我对网络攻防里的信息收集与漏洞扫描等功能有了更深刻的认识。让我对攻防实践有了新的认识。

20155202张旭 Exp6 信息收集与漏洞扫描的更多相关文章

  1. 2018-2019-2 20165205 《网络对抗技术》 Exp6 信息收集与漏洞扫描

    2018-2019-2 20165205 <网络对抗技术> Exp6 信息收集与漏洞扫描 实验目标 掌握信息收集的最基本技能与常用工具的方式 实验内容 各种搜索技巧的应用 DNS IP注册 ...

  2. 20155326刘美岑 Exp6 信息收集与漏洞扫描

    20155326刘美岑 Exp6 信息收集与漏洞扫描 实验后回答的问题 (1)哪些组织负责DNS,IP的管理. 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器.DNS和IP地 ...

  3. 20155223 Exp6 信息收集与漏洞扫描

    20155223 Exp6 信息收集与漏洞扫描 本次实验以熟悉信息收集手段与漏洞扫描手段为主. 实践步骤 whois域名查找 在虚拟机Kali的终端输入命令:whois baidu.com,查询百度的 ...

  4. 20155227《网络对抗》Exp6 信息收集与漏洞扫描

    20155227<网络对抗>Exp6 信息收集与漏洞扫描 实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 基础问题回答 哪些组织负责DNS,IP的管理. 全球根服务器均由美国政府 ...

  5. 20155302《网络对抗》Exp6 信息收集与漏洞扫描

    20155302<网络对抗>Exp6 信息收集与漏洞扫描 实验内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测 ...

  6. 20155310 Exp6 信息收集与漏洞扫描

    20155310 Exp6 信息收集与漏洞扫描 基础问题回答 1.哪些组织负责DNS,IP的管理. 顶级的管理者是Internet Corporation for Assigned Names and ...

  7. 20145233《网络对抗》Exp6 信息收集和漏洞扫描

    20145233<网络对抗>Exp6 信息收集和漏洞扫描 实验问题思考 哪些组织负责DNS,IP的管理 全球根服务器均由美国政府授权的ICANN统一管理,负责DNS和IP地址管理.全球一共 ...

  8. 2018-2019-2 20165114《网络对抗技术》Exp6 信息收集与漏洞扫描

    Exp6 信息收集与漏洞扫描 目录 一.实验目标与内容 二.实验后问题回答 三.实验过程记录 3.1 各种搜索技巧的应用 3.2 DNS IP注册信息的查询 3.3 基本的扫描技术 [主机发现] [端 ...

  9. 20165218 《网络对抗技术》Exp6 信息收集与漏洞扫描

    Exp6 信息收集与漏洞扫描 实践过程记录 一.各种搜索技巧的应用 1_搜索网址目录结构 dir_scanner use auxiliary/scanner/http/dir_scanner This ...

随机推荐

  1. Spring学习笔记(一):快速入门

    Spring简介:        Spring是一个开源框架,它由Rod Johnson创建.它是为了解决企业应用开发的复杂性而创建的.Spring使用基本的JavaBean来完成以前只可能由EJB完 ...

  2. ListView 添加 HeaderView常见错误

    1.addHeaderView异常: 最近在做通讯录开发时使用ListView,发现一个奇怪的问题:当添加一个ImageView 作为HeaderView时,发现ImageView长宽始终是1:1的大 ...

  3. Python之聚类(KMeans,KMeans++)

    # -*- coding: utf-8 -*- """ Created on Mon Sep 17 16:41:46 2018 @author: zhen "& ...

  4. 【SPL标准库专题(6)】 Datastructures:SplPriorityQueue

    普通的队列是一种先进先出的数据结构,元素在队列尾追加,而从队列头取出.在优先队列中,元素被赋予优先级.当访问元素时,具有最高优先级的元素最先取出.优先队列具有最高级先出 (largest-in,fir ...

  5. Python tuple

    元组其实跟列表差不多,也是存一组数,只不是它一旦创建,便不能再修改,所以又叫只读列表 语法 names = (a,b,c) 它只有2个方法,一个是count,一个是index. 当然也有可变元祖: 可 ...

  6. Error Fix – Replication subscriber does not exist on the server anymore(删除Replication时报错的解决办法)

    Recently one of my client has faced weird situation related to SQL Server Replication. Their main da ...

  7. WCF 基于 WinForm 宿主 发布

    ServiceHost Host = new ServiceHost(typeof(ServiceHTTP)); //绑定 System.ServiceModel.Channels.Binding h ...

  8. H.__mro__) MRO- C3算法

  9. 用AOP拦截自定义注解并获取注解属性与上下文参数(基于Springboot框架)

    目录 自定义注解 定义切面 获取上下文信息JoinPoint ProceedingJoinPoint 定义测试方法 测试结果 小结 AOP可以用于日志的设计,这样话就少不了要获取上下文的信息,博主在设 ...

  10. 8.2Solr API使用(Facet查询)

    转载请出自出处:http://eksliang.iteye.com/blog/2165882 一)概述 Facet是solr的高级搜索功能之一,可以给用户提供更友好的搜索体验.在搜索关键字的同时,能够 ...