20145208 蔡野 《网络对抗》Exp6 信息搜集与漏洞扫描
20145208 蔡野 《网络对抗》Exp6 信息搜集与漏洞扫描
- 本实践的目标是掌握信息搜集的最基础技能。具体有(1)各种搜索技巧的应用(2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞
1.实验后回答问题
(1)哪些组织负责DNS,IP的管理。
- 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。
- 全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。
- 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。
- 三级域名管理示例:CNIC(中国)-APNIC(亚太地区)-ICANN(全球)
(2)什么是3R信息
- 3R是指注册人(Registrant)、注册商(Registrar)、官方注册局(Registry)
- 3R信息就是上面三者的相关信息
2.实验总结与体会
- 这次实验比较简单,但是比较有趣,打开了一扇新的大门,也知道在现在互联网这么发达的时代多么容易泄漏个人信息。
3.实践过程记录
信息搜集
- 用whois查询校园网的IP:

- 可以发现校园网的信息很有趣,域名的描述备注和域名一样,而且丰台也打错了拼音(fengdai),7号直接用的拼音,感觉注册信息填的有点小学水平。
- 里面还有注册人信息,注册组织信息和AS号(自治系统(Autonomous System)是指使用统一内部路由协议的一组网络)等信息,通过AS号可以在网上或者whois查到更多信息:

- 我又对github网站进行了whois查询,相对上面的whois查询显示的内容更加丰富,也有完整的3R信息

- dig查询github信息:

- 可以看到查询结果中的两个IP地址,选择一个进行查询信息:

可以看到信息确实是github的IP,并且还提供了地理位置。
Tracert路由探测github的IP

从路由信息可以看出来我用的是rjwifi,经过了4个跃迁点到达目的地。好奇查了一下,这四个跃迁点都是本地局域网的IP。
- 搜索引擎收集信息
利用搜索引擎收集信息,我最早用的就是中学的时候上网找身份证号注册游戏用,真的很简单:
现在利用高级搜索更容易了:
使用
nmap -sn来发现处于活动状态的主机,因为是在虚拟机上面做的,所以显示出来的四个一个是主机,另外三个是两个是虚拟机,一个是rjwifi路由器:

- 使用
nmap -O来对指定IP主机进行指纹特征扫描,来猜测操作系统:

- 因为目标系统是win10,可能数据库不全,所以结果不是特别准确。
- 换成了kali就准确了:

- 使用
nmap -sS对目标主机进行隐蔽扫描:

- 使用
nmap -sU对主机进行UDP扫描:

- 使用
nmap -sV检测版本:

漏洞扫描
- 先使用
openvas-check-setup命令来检查安装情况,可以看到在步骤7出错,按照提示修改:

- 直接输入
openvasmd来开启服务后重新检测,成功出现下列信息:

使用命令
openvasmd --user=admin --new-password=admin添加用户,然后输入openvas-start开启openvas在kali中访问
https://127.0.0.1:9392/,用户名居然已经默认了:

- 点击上面紫色按钮新建扫描,进入如下页面输入要扫描的主机的IP:

- 我扫描了我的win10主机,自己觉得比较安全,然而结果是中等:

- 点击total内容可以看到漏洞统计信息:

- 点击last内容可以看到具体内容,可以看到还是相对安全的,只有一个中等漏洞:

- 这里给出的解决方案并不是特别理想,只是要求在这个端口过滤流量:

- 现在换一个漏洞多的win7虚拟机(老师的kali虚拟机没有找到漏洞,漏洞数是0)

- 查看那个高危漏洞的详细信息可以发现它的解决方案-下载一个补丁,还有影响的操作系统已经漏洞描述(远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。)

20145208 蔡野 《网络对抗》Exp6 信息搜集与漏洞扫描的更多相关文章
- 2018-2019-2 20165232 《网络对抗技术》 Exp6 信息搜集与漏洞扫描
2018-2019-2 20165232 <网络对抗技术> Exp6 信息搜集与漏洞扫描 一.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 二.实践内容. 各种搜索技巧的应 D ...
- 2018-2019-2 网络对抗技术 20165237 Exp6 信息搜集与漏洞扫描
2018-2019-2 网络对抗技术 20165237 Exp6 信息搜集与漏洞扫描 实验目标 1 各种搜索技巧的应用: 2 DNS IP注册信息的查询: 3 基本的扫描技术: 主机发现.端口扫描.O ...
- 2018-2019-2 20165221 【网络对抗技术】-- Exp6 信息搜集与漏洞扫描
2018-2019-2 20165221 [网络对抗技术]-- Exp6 信息搜集与漏洞扫描 目录 1. 实践目标 2. 实践内容 3. 各种搜索技巧的应用 a. 搜索网址的目录结构 b.使用IP路由 ...
- 2018-2019-2 20165325 《网络对抗技术》 Exp6 信息搜集与漏洞扫描
2018-2019-2 20165325 <网络对抗技术> Exp6 信息搜集与漏洞扫描 实验内容(概要) 1 各种搜索技巧的应用: 2 DNS IP注册信息的查询: 3 基本的扫描技术 ...
- 2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描
- 2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描 - 实验任务 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口 ...
- 2018-2019-2 20165235 《网络对抗技术》 Exp6 信息搜集与漏洞扫描
2018-2019-2 20165235 <网络对抗技术> Exp6 信息搜集与漏洞扫描 1.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 2.实践内容 (1)各种搜索技巧的应 ...
- 网络对抗技术 20165220 Exp6 信息搜集与漏洞扫描
网络对抗技术 20165220 Exp6 信息搜集与漏洞扫描 实验任务 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服 ...
- 2018-2019-2 网络对抗技术 20165225 Exp6 信息搜集与漏洞扫描
2018-2019-2 网络对抗技术 20165225 Exp6 信息搜集与漏洞扫描 实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.O ...
- 2018-2019-2 20165336 《网络对抗技术》 Exp6 信息搜集与漏洞扫描
2018-2019-2 20165336 <网络对抗技术> Exp6 信息搜集与漏洞扫描 一.原理与实践说明 1.实践内容 本实践的目标是掌握信息搜集的最基础技能.具体有: 各种搜索技巧的 ...
随机推荐
- iOS - (多图上传已封装)
/*** 上传带图片的内容,允许多张图片上传(URL)POST** @param url 网络请求地址* @param images ...
- selenium PO模式
思想: 1.定义basepage.py用来写公共方法,比如找元素,打开url,切换frame.这样的部分都写在这里.不必每次用都重写. 2.LoginPage.py 每个功能模块一个文件或者一个类 这 ...
- webpack使用七
产品阶段的构建 目前为止,我们已经使用webpack构建了一个完整的开发环境.但是在产品阶段,可能还需要对打包的文件进行额外的处理,比如说优化,压缩,缓存以及分离CSS和JS. 对于复杂的项目来说,需 ...
- 用C#创建一个窗体,在构造函数里面写代码和在from_load事件里面写代码有什么不同?
没太大区别.一区别就是代码加载时间先后的问题.构造函数先加载,load事件中后加载.
- 关于nginx的安装
今天倒腾nginx,当运用命令service nginx start 出现了这个:Job for nginx.service failed because the control process ex ...
- maven 常用 Archetypes
maven 常用 Archetypes Archetypes简介 什么是原型? 简而言之,Archetype是一个Maven项目模板工具包.原型被定义为原始模式或模型,从中创建所有其他相同类型的东西. ...
- 使用Java注解自动化处理对应关系实现注释代码化
概述 假设我们要从一个 ES 索引(相当于一张DB表)查询数据,ES表有 biz_no, type, status 等字段, 而应用对象则有属性 bizNo, type, status 等.这样,就会 ...
- python XML文件解析:用ElementTree解析XML
Python标准库中,提供了ET的两种实现.一个是纯Python实现的xml.etree.ElementTree,另一个是速度更快的C语言实现xml.etree.cElementTree.请记住始终使 ...
- 设计模式之Observer(观察者)(转)
Java深入到一定程度,就不可避免的碰到设计模式(design pattern)这一概念,了解设计模式,将使自己对java中的接口或抽象类应用有更深的理解.设计模式在java的中型系统中应用广泛,遵循 ...
- Kylin, Mondrian, Saiku系统的整合
本文主要介绍有赞数据团队为了满足在不同维度查看.分析重点指标的需求而搭建的OLAP分析工具.这个工具对Kylin.Mondrian以及Saiku做了一个整合,主要工作包括一些定制化的修改以及环境的配置 ...