20145208 蔡野 《网络对抗》Exp6 信息搜集与漏洞扫描
20145208 蔡野 《网络对抗》Exp6 信息搜集与漏洞扫描
- 本实践的目标是掌握信息搜集的最基础技能。具体有(1)各种搜索技巧的应用(2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞
1.实验后回答问题
(1)哪些组织负责DNS,IP的管理。
- 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。
- 全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。
- 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。
- 三级域名管理示例:CNIC(中国)-APNIC(亚太地区)-ICANN(全球)
(2)什么是3R信息
- 3R是指注册人(Registrant)、注册商(Registrar)、官方注册局(Registry)
- 3R信息就是上面三者的相关信息
2.实验总结与体会
- 这次实验比较简单,但是比较有趣,打开了一扇新的大门,也知道在现在互联网这么发达的时代多么容易泄漏个人信息。
3.实践过程记录
信息搜集
- 用whois查询校园网的IP:

- 可以发现校园网的信息很有趣,域名的描述备注和域名一样,而且丰台也打错了拼音(fengdai),7号直接用的拼音,感觉注册信息填的有点小学水平。
- 里面还有注册人信息,注册组织信息和AS号(自治系统(Autonomous System)是指使用统一内部路由协议的一组网络)等信息,通过AS号可以在网上或者whois查到更多信息:

- 我又对github网站进行了whois查询,相对上面的whois查询显示的内容更加丰富,也有完整的3R信息

- dig查询github信息:

- 可以看到查询结果中的两个IP地址,选择一个进行查询信息:

可以看到信息确实是github的IP,并且还提供了地理位置。
Tracert路由探测github的IP

从路由信息可以看出来我用的是rjwifi,经过了4个跃迁点到达目的地。好奇查了一下,这四个跃迁点都是本地局域网的IP。
- 搜索引擎收集信息
利用搜索引擎收集信息,我最早用的就是中学的时候上网找身份证号注册游戏用,真的很简单:
现在利用高级搜索更容易了:
使用
nmap -sn来发现处于活动状态的主机,因为是在虚拟机上面做的,所以显示出来的四个一个是主机,另外三个是两个是虚拟机,一个是rjwifi路由器:

- 使用
nmap -O来对指定IP主机进行指纹特征扫描,来猜测操作系统:

- 因为目标系统是win10,可能数据库不全,所以结果不是特别准确。
- 换成了kali就准确了:

- 使用
nmap -sS对目标主机进行隐蔽扫描:

- 使用
nmap -sU对主机进行UDP扫描:

- 使用
nmap -sV检测版本:

漏洞扫描
- 先使用
openvas-check-setup命令来检查安装情况,可以看到在步骤7出错,按照提示修改:

- 直接输入
openvasmd来开启服务后重新检测,成功出现下列信息:

使用命令
openvasmd --user=admin --new-password=admin添加用户,然后输入openvas-start开启openvas在kali中访问
https://127.0.0.1:9392/,用户名居然已经默认了:

- 点击上面紫色按钮新建扫描,进入如下页面输入要扫描的主机的IP:

- 我扫描了我的win10主机,自己觉得比较安全,然而结果是中等:

- 点击total内容可以看到漏洞统计信息:

- 点击last内容可以看到具体内容,可以看到还是相对安全的,只有一个中等漏洞:

- 这里给出的解决方案并不是特别理想,只是要求在这个端口过滤流量:

- 现在换一个漏洞多的win7虚拟机(老师的kali虚拟机没有找到漏洞,漏洞数是0)

- 查看那个高危漏洞的详细信息可以发现它的解决方案-下载一个补丁,还有影响的操作系统已经漏洞描述(远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。)

20145208 蔡野 《网络对抗》Exp6 信息搜集与漏洞扫描的更多相关文章
- 2018-2019-2 20165232 《网络对抗技术》 Exp6 信息搜集与漏洞扫描
2018-2019-2 20165232 <网络对抗技术> Exp6 信息搜集与漏洞扫描 一.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 二.实践内容. 各种搜索技巧的应 D ...
- 2018-2019-2 网络对抗技术 20165237 Exp6 信息搜集与漏洞扫描
2018-2019-2 网络对抗技术 20165237 Exp6 信息搜集与漏洞扫描 实验目标 1 各种搜索技巧的应用: 2 DNS IP注册信息的查询: 3 基本的扫描技术: 主机发现.端口扫描.O ...
- 2018-2019-2 20165221 【网络对抗技术】-- Exp6 信息搜集与漏洞扫描
2018-2019-2 20165221 [网络对抗技术]-- Exp6 信息搜集与漏洞扫描 目录 1. 实践目标 2. 实践内容 3. 各种搜索技巧的应用 a. 搜索网址的目录结构 b.使用IP路由 ...
- 2018-2019-2 20165325 《网络对抗技术》 Exp6 信息搜集与漏洞扫描
2018-2019-2 20165325 <网络对抗技术> Exp6 信息搜集与漏洞扫描 实验内容(概要) 1 各种搜索技巧的应用: 2 DNS IP注册信息的查询: 3 基本的扫描技术 ...
- 2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描
- 2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描 - 实验任务 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口 ...
- 2018-2019-2 20165235 《网络对抗技术》 Exp6 信息搜集与漏洞扫描
2018-2019-2 20165235 <网络对抗技术> Exp6 信息搜集与漏洞扫描 1.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 2.实践内容 (1)各种搜索技巧的应 ...
- 网络对抗技术 20165220 Exp6 信息搜集与漏洞扫描
网络对抗技术 20165220 Exp6 信息搜集与漏洞扫描 实验任务 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服 ...
- 2018-2019-2 网络对抗技术 20165225 Exp6 信息搜集与漏洞扫描
2018-2019-2 网络对抗技术 20165225 Exp6 信息搜集与漏洞扫描 实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.O ...
- 2018-2019-2 20165336 《网络对抗技术》 Exp6 信息搜集与漏洞扫描
2018-2019-2 20165336 <网络对抗技术> Exp6 信息搜集与漏洞扫描 一.原理与实践说明 1.实践内容 本实践的目标是掌握信息搜集的最基础技能.具体有: 各种搜索技巧的 ...
随机推荐
- 8.C#友元程序集----可访问性相关
在一个团队或者公司中,一个人开发出来的程序集中的类的可见性有public,private和internal, public:对所有程序集可见,就是说如果拿到程序集.DLL文件,那么类就被公开了. pr ...
- python进阶(六) 虚拟环境git clone报错解决办法
在虚拟环境目录,进行git clone xxxxx.git 项目,报如下图错误 解决办法:env GIT_SSL_NO_VERIFY=true git clone xxxx.git
- 011-Server服务器对象属性
Transfer:第一个页面直接调用第二个页面,执行完第二个页面后不再返回第一个页面,立即响应到客户端浏览器.Execute:第一个页面直接调用第二个页面,执行完第二个页面后再返回第一个页面执行,最后 ...
- 从PHP官方镜像创建开发镜像
https://xlange.com/post/dockerfile-baseon-official-php-image.html
- import caffe报错问题
在搭建好的caffe环境下运行Python报错:ImportError:No module named _caffe 报错原因:由于caffe的Python环境变量未配置好 解决方案: 方法1 imp ...
- Discuz! 安装模板、插件提示“对不起,您安装的不是正版应用...
iscuz 社区在更新到2.0以上后,增加了对插件的版本检测,在安装时,可能会出现:“对不起,您安装的不是正版应用,安装程序无法继续执行”的提示,要解决这个其实挺容易的,找到以下文件: /source ...
- 如何在Sitecore CMS中创建项目
从功能区 打开Sitecore的内容编辑器,选择内容树中的项目.创建的项目将作为所选项目的子项添加. Sitecore 8显示所选的Home项目 Sitecore 6和7显示所选的Home项目 功能区 ...
- xml 的 <![CDATA["URL"]]>
<![CDATA["URL"]]>:用于 xml 处理特殊字符,比如:& <PolicyURL><![CDATA[ http://ectp.t ...
- 设计模式之Interpreter(解释器)(转)
Interpreter定义: 定义语言的文法 ,并且建立一个解释器来解释该语言中的句子. Interpreter似乎使用面不是很广,它描述了一个语言解释器是如何构成的,在实际应用中,我们可能很少去构造 ...
- word2vec原理知识铺垫
word2vec: 词向量计算工具====>训练结果 词向量(word embedding) 可以很好的度量词与词的相似性,word2vec为浅层神经网络 *值得注意的是,word2vec是计算 ...