Exp6 信息搜集与漏洞扫描

一、原理与实践说明

(1)实践原理
信息搜集:渗透测试中首先要做的重要事项之一,搜集关于目标机器的一切信息

间接收集
DNS记录扫描和枚举
CorpWatch:auxiliary/gather/corpwatch_lookup_name
搜索引擎子域名搜集器:auxiliary/gather/searchengine_subdomains_collector
在线搜索工具
GHDB
设备搜索:shodan,censys,zoomeye
viewdns
直接收集
主机扫描:发现网络上的活动主机,modules/auxiliary/scanner/discovery
端口扫描:发现主机上的开放端口,通过search portscan 命令查看MSF中的端口扫描模块
版本探测:探测端口上的运行服务
SMB(auxiliary/scanner/smb/smb_)一种在 Microsoft Windows系统中使用网络文件共享的协议,已被证明是最容易被攻击的协议之一,它允许攻击者枚举目标文件和用户,甚至远程代码执行。
SSH(auxiliary/scanner/ssh)一个广泛使用的远程登录程序。
FTP(auxiliary/scanner/ftp)
SMTP(auxiliary/scanner/smtp/smtp_)
SNMP(auxiliary/scanner/snmp/snmp_enum)用于管理网络设备的协议,比如监控设备的状态信息,接口信息,网络接口的数据吞吐量等,通过SNMP扫描器可以找到特定系统的大量信息。如果目标系统为Windows且配置了SNMP(通常是RO/RW团体字符串),我们可以提取系统重启时间,系统上的用户名,系统网络信息,运行的服务等各种有价值的信息。
HTTP(auxiliary/scanner/http/)
漏洞探测:探测服务是否有相应漏洞
NMAP:也就是Network Mapper,最早是Linux下的网络扫描和嗅探工具包。
社会工程学
漏洞扫描与Openvas

(2)实践内容概述
各种搜索技巧的应用

DNS IP注册信息的查询

基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点

漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

(3)基础问题回答
1.哪些组织负责DNS,IP的管理。
全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。
地址支持组织(ASO)负责IP地址系统的管理
域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理
协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配
全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。
全球一共有5个地区性注册机构:
ARIN主要负责北美地区业务
RIPE主要负责欧洲地区业务
APNIC主要负责亚太地区业务
LACNIC主要负责拉丁美洲美洲业务
AfriNIC负责非洲地区业务
2.什么是3R信息。
注册人(Registrant) →注册商(Registrar) →官方注册局(Registry)
3.评价下扫描结果的准确性。
在实验过程中有详细记录。

 

二、实践过程

  whois 的应用:

  查询一下4399小游戏网站:给出了注册信息,时间等;

还有管理员信息,公司信息,电话,地址,邮箱等等:

dig的应用:

  dig可以比较精确相对于nslookup来说

可以看到网站的ip地址:118.184.184.70

  nslookup:

注意到显示的不是权威答案,但是和dig出来的也是一致

然后在shodan网站查询ip地址

可以看到其地理位置,还有isp信息;

  ip反域名查询看看:

我看来这些信息基本上区别不大。 

  路由信息查询: 

  由于使用虚拟机会出现全*号,所以用win10主机进行路由查询:

然后对这些ip进行查询:

使用百度 filetype:XXX 关键字 site:xxx.xx 查询

可能是因为是一个小游戏网站所以没有doc pdf文件?反正是没搜到。 

netdiscover查询

查询私有网段的主机; 

  还可以使用nmap

然后扫描tcp端口:

扫一扫ip协议:

使用msf辅助模块smb服务查点:

 openvas扫描

  我没有安装openvas,主要是安装时间太久了,直接使用室友的openvas扫的:

  扫描结果:

查看详细报告:

选择分数最高的查看:

三、实践中遇到的问题

首先就是openvas的安装,这个真的是头痛,首先花了很长时间去更新了一遍kali,然后再去安装openvas,因为宿舍网络是在不好,一会断一会续的,最后实在没办法用的同学的,其次就是配置的问题,需要配置很多东西,然后就是登陆上去之后不太会使用,又学习使用了很久,总之这趟实验不是太容易,但是扫描的结果还是非常好的。

四、实验总结与体会

本次实验主要学习并尝试使用了常用的信息收集、漏洞扫描等几种方式,很多方法之前在别的课程中有涉略到,但通过本学期对漏洞的学习,能更清楚地认识到扫描结果的意义。从一个攻击者的角度审视了自己主机的漏洞,同时也让我体验到了校园网的安全策略的强大。其实让我印象最深刻的还是最简单的信息收集,只要知道方式,一个略懂电脑的人就可以从网上收集到如此之多的信息,其中有必须公开的,有个人隐私的,但大部分是受害者都无法预料到的,灰色地带的信息,攻击者通过这些信息加以有效的分析,可以很简单的进行社工攻击,个人信息保护迫在眉睫。

20164317 《网络对抗技术》Exp6 信息搜集与漏洞扫描的更多相关文章

  1. 20145215《网络对抗》Exp6 信息搜集与漏洞扫描

    20145215<网络对抗>Exp6 信息搜集与漏洞扫描 基础问题回答 哪些组织负责DNS,IP的管理? 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器.DNS和 ...

  2. 20145208 蔡野 《网络对抗》Exp6 信息搜集与漏洞扫描

    20145208 蔡野 <网络对抗>Exp6 信息搜集与漏洞扫描 本实践的目标是掌握信息搜集的最基础技能.具体有(1)各种搜索技巧的应用(2)DNS IP注册信息的查询 (3)基本的扫描技 ...

  3. 20155226 《网络对抗》exp6信息搜集与漏洞扫描

    20155226 <网络对抗>exp6信息搜集与漏洞扫描 实验后回答问题 哪些组织负责DNS,IP的管理? 目前域名机构主要包括ICANN理事会和CNNIC. Internet 域名与地址 ...

  4. 20155308《网络对抗》Exp6 信息搜集与漏洞扫描

    20155308<网络对抗>Exp6 信息搜集与漏洞扫描 原理与实践说明 实践内容 本实践的目标是掌握信息搜集的最基础技能.具体有: 各种搜索技巧的应用 DNS IP注册信息的查询 基本的 ...

  5. 20155323刘威良《网络对抗》Exp6 信息搜集与漏洞扫描

    20155323刘威良<网络对抗>Exp6 信息搜集与漏洞扫描 实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查 ...

  6. 20155330 《网络对抗》 Exp6 信息搜集与漏洞扫描

    20155330 <网络对抗> Exp6 信息搜集与漏洞扫描 基础问题回答 哪些组织负责DNS,IP的管理? 互联网名称与数字地址分配机构(The Internet Corporation ...

  7. 20155331 《网络对抗》 Exp6 信息搜集与漏洞扫描

    20155331 <网络对抗> Exp6 信息搜集与漏洞扫描 实验问题回答 哪些组织负责DNS,IP的管理 答:美国政府授权ICANN统一管理全球根服务器,负责全球的域名根服务器.DNS和 ...

  8. # 20155337《网络对抗》Exp6 信息搜集与漏洞扫描

    20155337<网络对抗>Exp6 信息搜集与漏洞扫描 实践目标 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测 ...

  9. 20145301 赵嘉鑫 《网络对抗》Exp6 信息搜集与漏洞扫描

    20145301赵嘉鑫<网络对抗>Exp6 信息搜集与漏洞扫描 基础问题回答 哪些组织负责DNS,IP的管理? 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器.D ...

  10. 20145307陈俊达《网络对抗》Exp6 信息搜集与漏洞扫描

    20145307陈俊达<网络对抗>Exp6 信息搜集与漏洞扫描 基础问题回答 哪些组织负责DNS,IP的管理? 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器.D ...

随机推荐

  1. IOS初级:UIScrollView & UIPageControl

    UIScrollView其实构建的就像一列很长的火车,每滑动一个屏幕,展示一节车厢. //主屏幕高度 #define kScreenHeight [UIScreen mainScreen].bound ...

  2. ContactDetail 和 ContactEditor 界面头像响应点击过程

    1,联系人详情界面 ContactDetailFragment中处理,ViewAdapter装载数据显示头像 private final class ViewAdapter extends BaseA ...

  3. linux的!的用法

    !的用法:1.!!:代表上一条命令,如下: 示例一: ./some-shell-command cat !! (相当于cat ./some-shell-command) 示例二: cd /user ! ...

  4. 数组方法indexOf & lastIndexOf

    indexOf() 语法:arrayObject.indexOf(searchvalue, startIndex) 功能:从数组的开头(位置0)开始向后查找. 参数:searchvalue:必需,要查 ...

  5. python学习 day11 (3月16日)----(生成器内置函数)

    1生成器 1生成器的本质 一定是迭代器(反之不一定(用send(生成器特有方法)验证))2生成器是可以让程序员自己定义的一个迭代器3生成器的好处,节省内存空间4生成器的特性,一次性的,惰性机制,从上往 ...

  6. Oracle服务器修改IP后

    机房有两套网络,一套办公网,一套机房的内网,办公网可以通过vpn在其他地方访问,内网只能在公司办公室访问.团队有同事去外地办公,开发的时候需要通过客户端直连数据库,于是把数据库服务器的网线换到办公网的 ...

  7. 8个开发必备的PHP功能--转(柒捌玖零)

    做过PHP开发的程序员应该清楚,PHP中有很多内置的功能,掌握了它们,可以帮助你在做PHP开发时更加得心应手,本文将分享8个开发必备的PHP功能,个个都非常实用,希望各位PHP开发者能够掌握. 1.传 ...

  8. 2018.10.25 uoj#308. 【UNR #2】UOJ拯救计划(排列组合)

    传送门 有一个显然的式子:Ans=∑A(n,i)∗用i种颜色的方案数Ans=\sum A(n,i)*用i种颜色的方案数Ans=∑A(n,i)∗用i种颜色的方案数 这个东西貌似是个NPCNPCNPC. ...

  9. 高效能程序员的七个习惯【csdn】

    从网上看到的,感觉挺不错的! Beautiful is better than ugly. Explicit is better than implicit. Simple is better tha ...

  10. ThinkPHP redirect 传参

    重定向带参 $this->redirect('pay/under_line_success',array('order_id'=>$stuInfo),5,'页面跳转中….'); 第一个参数 ...