20165311 Exp6 信息搜集与漏洞扫描


实验内容

  • (1)各种搜索技巧的应用
  • (2)DNS IP注册信息的查询
  • (3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
  • (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

返回目录


实验过程

任务一:各种搜索技巧的应用

1.搜索引擎查ip地址

2.使用fofa.so

3.搜索特定类型的文件

  • 输入 filetype:xls 补考 site:edu.cn

  • 这个表直接暴露了具体考试信息

返回目录


任务二:DNS IP注册信息的查询

(1)MSF中 whois 的使用

  • 在MSF终端使用whois命令进行查询: whois baidu.com 

(2)dig域名查询

输入 dig www.baidu.com 

  • 可以看到他的注册地址结果和nslookup一样

  • 除此之外,dig命令还有很多查询选项,每个查询选项被带前缀(+)的关键字标识。例如:
    • +[no]search:使用 [不使用] 搜索列表或 resolv.conf 中的域伪指令(如果有的话)定义的搜索列表。缺省情况不使用搜索列表。
    • +[no]trace:切换为待查询名称从根名称服务器开始的代理路径跟踪。缺省情况不使用跟踪。一旦启用跟踪,dig 使用迭代查询解析待查询名称。它将按照从根服务器的参照,显示来自每台使用解析查询的服务器的应答。
    • +[no]identify:当启用 +short 选项时,显示 [或不显示] 提供应答的 IP 地址和端口号。
    • +[no]stats:该查询选项设定显示统计信息:查询进行时,应答的大小等等。缺省显示查询统计信息。
  • 试着先使用+short再用+ifentify,看看结果, 可以看见提供应答的 IP 地址和端口号。

(3)nslookup使用:

输入 nslookup www.baidu.com 

(4)Traceroute–路由跟踪——探测网络路由路径,可用于确定网络拓扑

输入 traceroute www.cnblogs.com 

返回目录


任务三:基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点

一.主机发现——nmap -sn ip+范围

(1) nmap 192.168.1.155/ :扫描整个网段活跃的主机.

(2)扫描一个范围内的目标
 nmap 192.168.1.1- :扫描IP地址为192.168.1.1-192.168.1.100内的所有主机

(3)扫描除过某一个ip外的所有子网主机
 nmap 192.168.1.1/ -exclude 192.168.1.107

二.端口扫描

(1)Tcp SYN Scan (sS) :被称为半开放扫描,因为这种技术使得Nmap不需要通过完整的握手,就能获得远程主机的信息。

输入 nmap -sS besti.edu.cn.com 

无法找到(可能是内网的问题)

(2)扫描主机:

输入 nmap -sS 192.168.1.155 

(3)Udp scan(sU) :这种扫描技术用来寻找目标主机打开的UDP端口。它不需要发送任何的SYN包,因为这种技术是针对UDP端口的。UDP扫描发送UDP数据包到目标主机,并等待响应,如果返回ICMP不可达的错误消息,说明端口是关闭的,如果得到正确的适当的回应,说明端口是开放的。

输入 nmap -sU 192.168.1.155 

ICMP包全部被过滤掉了;

三.OS及服务版本探测

输入 nmap -sF 192.168.1.155 

返回目录


任务四:漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

  • 安装(安装完成后会自动生成管理员账号和密码)

apt-get update
apt-get dist-upgrade
apt-get install openvas
openvas-setup
  • 扫描目标主机

登录界面中已经自动显示了我们刚刚添加的账号,输入密码,点击login跳转到有很多扫描任务的界面。

  • 在扫描菜单下选择Tasks,可以看到如下结果

  • 在Wizard(一个紫色图标)菜单下选择task wizard,在扫描栏中输入目标主机的IP,开始扫描目标主机。

  • 首先查看我的win 10主机扫描完成后是中等

这个时候我们点进我们的扫描结果打开result

可以查看到扫描出来目标主机的一个高级漏洞。并且可以看到所有漏洞的相关端口(这个高级漏洞的端口是general/tcp)

点击漏洞名可以看到漏洞的具体信息。

  • 或者在进入目标机扫描信息的时候点击full and fast可以查看

  • 找到了一个漏洞叫 3CTftpSvc TFTP Server Long Mode Buffer Overflow Vulnerability等级10

返回目录


3.基础问题回答

  • 哪些组织负责DNS,IP的管理

    • 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。
    • 在ICANN下有三个支持机构
      • 地址支持组织(ASO)负责IP地址系统的管理
      • 域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理
      • 协议支持组织(PSO):负责涉及Internet协议的唯一参数的分配。
  • 什么是3R信息
    • 注册人(Registrant)
    • 注册商(Registrar)
    • 官方注册局(Registry)
  • 评价下扫描结果的准确性
    • 扫描结果还是很准确的

返回目录


4.总结与体会

通过此次实验,使得我对信息的收集手段、方式、方法等有了一定的理解和掌握,其实形象点说就是“人肉”ip和计算机的各种信息,正所谓知己知彼,百战不殆,只有了解对手才能”对症下药“。另外也让我们清晰的感受到网络信息时代无隐私,我们随便连个网,自己的位置、信息都会暴露,当然科学技术本无善恶好坏,就看我们如何对其进行规范和使用。

返回目录


2018-2019-2 网络对抗技术 20165311 Exp6 信息搜集与漏洞扫描的更多相关文章

  1. 2018-2019-2 20165232 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165232 <网络对抗技术> Exp6 信息搜集与漏洞扫描 一.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 二.实践内容. 各种搜索技巧的应 D ...

  2. 2018-2019-2 网络对抗技术 20165237 Exp6 信息搜集与漏洞扫描

    2018-2019-2 网络对抗技术 20165237 Exp6 信息搜集与漏洞扫描 实验目标 1 各种搜索技巧的应用: 2 DNS IP注册信息的查询: 3 基本的扫描技术: 主机发现.端口扫描.O ...

  3. 2018-2019-2 20165221 【网络对抗技术】-- Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165221 [网络对抗技术]-- Exp6 信息搜集与漏洞扫描 目录 1. 实践目标 2. 实践内容 3. 各种搜索技巧的应用 a. 搜索网址的目录结构 b.使用IP路由 ...

  4. 2018-2019-2 20165325 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165325 <网络对抗技术> Exp6 信息搜集与漏洞扫描 实验内容(概要) 1 各种搜索技巧的应用: 2 DNS IP注册信息的查询: 3 基本的扫描技术 ...

  5. 2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描

    - 2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描 - 实验任务 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口 ...

  6. 2018-2019-2 20165235 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165235 <网络对抗技术> Exp6 信息搜集与漏洞扫描 1.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 2.实践内容 (1)各种搜索技巧的应 ...

  7. 网络对抗技术 20165220 Exp6 信息搜集与漏洞扫描

    网络对抗技术 20165220 Exp6 信息搜集与漏洞扫描 实验任务 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服 ...

  8. 2018-2019-2 网络对抗技术 20165225 Exp6 信息搜集与漏洞扫描

    2018-2019-2 网络对抗技术 20165225 Exp6 信息搜集与漏洞扫描 实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.O ...

  9. 2018-2019-2 20165336 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165336 <网络对抗技术> Exp6 信息搜集与漏洞扫描 一.原理与实践说明 1.实践内容 本实践的目标是掌握信息搜集的最基础技能.具体有: 各种搜索技巧的 ...

随机推荐

  1. nnet3bin/nnet3-xvector-compute.cc

    将特征在xvector神经网络模型中前向传播,并写出输出向量.我们将说话人识别的特定神经网络结构的输出向量或embedding称之为"Xvector".该网络结构包括:帧级别的多个 ...

  2. 清北学堂学习总结day1

    上午篇 一.高精度计算: [以下内容先只考虑非负数情况] •高精度加法: 思路:[模拟竖式运算] 注意:[进位] •高精度减法: 思路:[同加法类似,模拟竖式运算,进位变退位] 注意: [结果为负数的 ...

  3. Linux找回root密码

    Linux忘记root密码时,密码重置步骤: 1.将虚拟机重启: 2.当进入GRUB倒计时界面,点击键盘e键: 3.点击键盘上下键选择第二行(kernel /vmlinuz-2.6.32-71.29. ...

  4. HDU - 1013

    wa了两遍: (1)没有弄清楚输入数据的范围,实际上是字符串输入,数字很大. (2)此题太水,没有标数据范围. #include<iostream> #include<cstdio& ...

  5. 给Ubuntu系统清理垃圾

    原文地址:https://blog.csdn.net/levon2018/article/details/81746613 1.清理下载的软件包  不过与你想象的可能有很大的不同,Ubuntu系统在运 ...

  6. 还在期待安卓9.0吗?Android 10.0要来了

    目前,美国 Google公司的 AndroidP (安卓9.0),已经正式全面推出有几个多月了.众多手机品牌厂商也都在积极的进行更新适配 Android 9.0 系统(修改UI界面也算是二次开发,嗯) ...

  7. 【MySql】常用方法总结

    将一个字段分组,统计每组重复个数,并排序 SELECT Customer, OrderDate, count(*) as Num FROM `all_orders` GROUP BY Customer ...

  8. Unable to find header files

    在本模块导出头文件时,可以使用如下方式: LOCAL_EXPORT_C_INCLUDE_DIRS := $(MY_DIRECTORY_PATH) LOCAL_EXPORT_C_INCLUDES := ...

  9. Java泛型用法总结

    普通泛型 class Point< T>{ // 此处可以随便写标识符号,T是type的简称 private T var ; // var的类型由T指定,即:由外部指定 public T ...

  10. 面试题总结(PS:只是我遇到的那些面试题,并不是经典面试题)

    一.类和结构的区别,分别有什么应用.(参考:https://blog.csdn.net/yikeshu19900128/article/details/40400479) 1)类是引用类型,数据存放在 ...