实验要求

(1)各种搜索技巧的应用
(2)DNS IP注册信息的查询
(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

基础问题回答:

哪些组织负责DNS,IP的管理。

  • 顶级的管理者是ICANN,ICANN理事会是ICANN的核心权利机构,它设立三个支持组织,分别是:

    (1)地址支持组织(ASO)负责IP地址系统的管理。

    (2)域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理。

    (3)协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配。
  • 5个地区性注册机构分别是:

    (1)ARIN主要负责北美地区业务

    (2)RIPE主要负责欧洲地区业务

    (3)APNIC主要负责亚太地区业务

    (4)LACNIC主要负责拉丁美洲美洲业务

    (5)AfriNIC主要负责非洲地区业务。

什么是3R信息。

  • Registrant:注册人
  • Registrar:注册商
  • Registry:官方注册局

实验过程:

各种搜索技巧的应用及DNS IP注册信息的查询

(1)whois的使用

  • 在MSF终端使用whois命令进行查询,whois baidu.com





    上图关于域名的情况信息一目了然,十分详细
  • 注:进行whois查询时要去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到。

(2)dig域名查询

  • 输入dig @dns.baidu.com

(3)nslookup

  • 输入nslookup www.baidu.com

(4)Traceroute–路由跟踪

  • 探测网络路由路径,可用于确定网络拓扑
  • 输入traceroute www.baidu.com



    主机发送TTL从1开始逐步增1的IP包,网络路径上路由器返回ICMP TIME_EXECEEDEDtraceroute www.baidu.com ,下面都是星星星,应该是防火墙把ICMP返回信息过滤掉了

    由图可看出,通过了三十跳,才到达了baidu.com
  • 通过win查一下对比:

(5)通过搜索引擎进行信息搜集

  • 搜索引擎查ip地址

    • 通过这个网站http://www.ip138.com/输入想要查询的IP;

    • 在百度上输入:filetype:xls 查询内容 site:edu.cn

基本扫描技术

(1)主机发现

  • nmap -sn ip+范围:

  • 其他常用命令:
    • 扫描整个网段活跃的主机nmap 192.168.1.211/24
    • 扫描一个范围内的目标nmap 192.168.1.1-100 (扫描IP地址为192.168.1.1-192.168.1.100内的所有主机)
    • 扫描除过某一个ip外的所有子网主机 nmap 192.168.1.1/24 -exclude 192.168.1.1
    • 例:活跃主机扫描如下

(2)端口扫描

  • 通常1024以下的端口都是被服务器用来专门对用某一个服务的,例如:
80 http
443 https
53 dns
25 smtp
22 ssh
23 telnet
20、21 ftp
110 pop3
119 nntp
143 imap
179 bgp
135-139、445 RPC
500 vpn
  • 端口扫描的几个状态:
open:端口是开放的。

closed:端口是关闭的。

filtered:端口被防火墙IDS/IPS屏蔽,无法确定其状态。

unfiltered:端口没有被屏蔽,但是否开放需要进一步确定。

open|filtered:端口是开放的或被屏蔽。

closed|filtered :端口是关闭的或被屏蔽。
  • Tcp SYN Scan (sS)



    该扫描被称为半开放扫描,因为这种技术使得Nmap不需要通过完整的握手,就能获得远程主机的信息。Nmap发送SYN包到远程主机,但是它不会产生任何会话,因此不会在目标主机上产生任何日志记录。

    扫描百度只发现了两个端口是开的,也就是提供http,https服务的两个端口
  • Udp scan(sU)



    这种扫描技术用来寻找目标主机打开的UDP端口。它不需要发送任何的SYN包,因为这种技术是针对UDP端口的。UDP扫描发送UDP数据包到目标主机,并等待响应,如果返回ICMP不可达的错误消息,说明端口是关闭的,如果得到正确的适当的回应,说明端口是开放的。

    ICMP包全部被过滤掉了;
  • FIN scan (sF)



    有时候Tcp SYN扫描不是最佳的扫描模式,因为有防火墙的存在,目标主机有时候可能有IDS和IPS系统的存在,防火墙会阻止掉SYN数据包。发送一个设置了FIN标志的数据包并不需要完成TCP的握手。FIN扫描也不会在目标主机上创建日志。

    依然被百度全部过滤掉了;
  • OS及服务版本探测
    • 输入nmap -O baidu.com



      图中含有OS的各种信息

漏洞扫描——使用OpenVAS

  • 安装:
apt-get update
apt-get dist-upgrade
apt-get install openvas
openvas-setup



它会自动生成账号和密码如上图,可以先修改成一个简单的密码后再登录(话说这个真的大,我下了整整一个晚上才下好······)

  • 登录,输入生成的账户和密码



    登录时遇到了一些小问题,是我修改密码后未保存,导致登录不上,更新后能成功登录了
  • 选定菜单中的Scanner->Task,利用Task Wizard创建新任务

  • 扫描完成之后在Task界面查看

  • 选择进入ip地址为192.168.1.205的扫描结果,即我的Windows7虚拟机的扫描结果



    可以看到更详细的内容
  • 点击result可以看到一个具体的分析

  • 我们点击第七个漏洞查看具体信息,可以看到提供了摘要(summary)漏洞检测结果(vulnerability detection result)解决方法(solution)漏洞检测方法(vulnerability detection method)



    上图中很详细的描述了上述信息
  • 再往下看我们还可以看到其他参考信息,比如在CVE上的标识号,BridgeID,计算机应急响应组织对它的编号(CERT)

实验感想

  • 这次的实验前面的步骤并不难,按部就班即可,但后面的OpenVAS开始就变得复杂了,首先是安装中遇到各种各样的问题,然后是极慢的网速和一个多G的下载,我整整弄了一个晚上加早上一小时才做完(这还是因为用的我的热点,校网的话······不敢想象)。此次实验类似于msf里的辅助模块,因为起到的都是scanner的作用,总体而言,这次实验意义还是很大的。

2018-2019-2 网络对抗技术 20165328 Exp6 信息收集与漏洞扫描的更多相关文章

  1. 2018-2019-2 20165205 《网络对抗技术》 Exp6 信息收集与漏洞扫描

    2018-2019-2 20165205 <网络对抗技术> Exp6 信息收集与漏洞扫描 实验目标 掌握信息收集的最基本技能与常用工具的方式 实验内容 各种搜索技巧的应用 DNS IP注册 ...

  2. 2018-2019-2 20165114《网络对抗技术》Exp6 信息收集与漏洞扫描

    Exp6 信息收集与漏洞扫描 目录 一.实验目标与内容 二.实验后问题回答 三.实验过程记录 3.1 各种搜索技巧的应用 3.2 DNS IP注册信息的查询 3.3 基本的扫描技术 [主机发现] [端 ...

  3. 20165218 《网络对抗技术》Exp6 信息收集与漏洞扫描

    Exp6 信息收集与漏洞扫描 实践过程记录 一.各种搜索技巧的应用 1_搜索网址目录结构 dir_scanner use auxiliary/scanner/http/dir_scanner This ...

  4. 2018-2019-2 20165232 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165232 <网络对抗技术> Exp6 信息搜集与漏洞扫描 一.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 二.实践内容. 各种搜索技巧的应 D ...

  5. 2018-2019-2 网络对抗技术 20165237 Exp6 信息搜集与漏洞扫描

    2018-2019-2 网络对抗技术 20165237 Exp6 信息搜集与漏洞扫描 实验目标 1 各种搜索技巧的应用: 2 DNS IP注册信息的查询: 3 基本的扫描技术: 主机发现.端口扫描.O ...

  6. 2018-2019-2 20165221 【网络对抗技术】-- Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165221 [网络对抗技术]-- Exp6 信息搜集与漏洞扫描 目录 1. 实践目标 2. 实践内容 3. 各种搜索技巧的应用 a. 搜索网址的目录结构 b.使用IP路由 ...

  7. 2018-2019-2 20165325 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165325 <网络对抗技术> Exp6 信息搜集与漏洞扫描 实验内容(概要) 1 各种搜索技巧的应用: 2 DNS IP注册信息的查询: 3 基本的扫描技术 ...

  8. 2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描

    - 2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描 - 实验任务 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口 ...

  9. 2018-2019-2 20165235 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165235 <网络对抗技术> Exp6 信息搜集与漏洞扫描 1.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 2.实践内容 (1)各种搜索技巧的应 ...

随机推荐

  1. Go中的iota

    当时在学习Iota这个知识点的时候仅仅是一笔掠过,比如这种 const( a=iota b c ) 一眼看出他怎么使用的时候就觉得自己已经懂得了 再到后来看到这样的例子 const( a = 5*io ...

  2. 洛谷 P5110 块速递推

    题目大意: 给定一个数列a满足递推式 \(An=233*an-1+666*an-2,a0=0,a1=1\) 求这个数列第n项模\(10^9+7\)的值,一共有T组询问 \(T<=10^7\) \ ...

  3. React 16 加载性能优化指南

    关于 React 应用加载的优化,其实网上类似的文章已经有太多太多了,随便一搜就是一堆,已经成为了一个老生常谈的问题. 但随着 React 16 和 Webpack 4.0 的发布,很多过去的优化手段 ...

  4. 解决ssh连接linux服务器速度慢

    服务器端sshd配置文件 /etc/ssh/sshd_config 看是否有如下的两条配置条目 GSSAPIAuthentication no UseDNS no 如果前面带#,请把#删掉,或者新添加 ...

  5. 2018-2019-2 《Java程序设计》第6周学习总结

    20175319 2018-2019-2 <Java程序设计>第6周学习总结 教材学习内容总结 本周学习<Java程序设计>第七章和第十章: 内部类: 1.内部类可以使用外嵌类 ...

  6. Redux中间件组合方法

    中间件 https://redux.js.org/glossary#middleware 中间件在发送端 action端点 和 处理方reducer的端点之间. 主要负责将async action转换 ...

  7. C#多线程处理

    创建多线程,并带参数! using System; using System.Collections; using System.Collections.Generic; using System.I ...

  8. Linux基础 - 基本命令

    一.Linux系统命令操作语法格式 二.目录操作 创建目录 查看目录 改变当前的目录/位置 打印当前工作目录 三.创建文件或者修改文件时间戳(文件属性) 四.stat命令 vim 查看文件内容 mor ...

  9. 根据ul的class和li的class获取li的value值

    <ul class="bd exam" style="display: none;"> <li class="cwhite acti ...

  10. C# - 设计模式 - 虚模式

    虚模式 问题场景 子类从抽象派生是为了解耦,但为了适应新的变化,可能需要向抽象类添加新功能,假如在添加新功能之前已经有100个子类实现了抽象,那么接下来你得在100个子类中去重写向抽象添加的新功能. ...