1.实践目标

掌握信息搜集的最基础技能与常用工具的使用方法。


2.实践内容

2.1 各种搜索技巧的应用

2.1.1 Netcraft查询

Netcraft这个网站可以查询到特定网站的IP地址,以weibo.com为例;

我们可以看到主机信息——linux操作系统,weibo的服务器;

我针对这个IP——36.51.254.234进行一次whois查询(可以看到网站的服务器提供商。)

2.1.2 IP2Loaction

如果目标在国内的话,更推荐纯真IP库(http://www.cz88.net)对目标的地理位置进行查询,但是这个只能看到地址和系统。

2.1.3 百度2.1.3 寻找特定类型的文件

利用搜索命令格式filetype:xxx NAME site:xxx.xxx进行查询

我用了:filetype:xls 身份证号 site:edu.cn随便点击一个,便下载了一个表格;

2.1.4黑客的搜索引擎——fofa.so

FOFA是白帽汇推出的一款网络空间资产搜索引擎。它能够帮助用户迅速进行网络资产匹配、加快后续工作进程。例如进行漏洞影响范围分析、应用分布统计、应用流行度排名统计等。

下图为我用校网址在fofa.so中搜索。

2.2 DNS IP注册信息的查询

2.2.1 whois域名注册信息查询

ps:进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到。

在MSF终端使用whois命令进行查询和直接在root中查询到的东西差不多一样,没有什么区别。

输入whois weibo.com查询新浪微博:如图可以看到注册时间和更新时间,还可以获取注册人的信息(姓名、邮箱、电话等)

比如说要是查询百度的:whois baidu.com

2.2.2 dig

dig(域信息搜索器)命令是一个用于询问 DNS 域名服务器的灵活的工具。它执行 DNS 搜索,显示从受请求的域名服务器返回的答复。

输入:dig weibo.com

2.2.3 nslookup

使用 nslookup 获取weibo.com的更多信息 set type=mx weibo.com

2.3基本的扫描技术:(以自己主机为目标)

Nmap包含四项基本功能:

主机发现(Host Discovery)

端口扫描(Port Scanning)

版本侦测(Version Detection)

操作系统侦测(Operating System Detection)

2.3.1主机发现

nmap 192.168.23.128/扫描整个网段活跃的主机.

扫描一个范围内的目标nmap 192.168.23.1-扫描IP地址为192.168.23.1-192.168.23.200内的所有主机

扫描除某一个ip外的所有子网主机nmap 192.168.23.1/ -exclude 192.168.23.128

2.3.2端口扫描

对特定主机进行TCP端口扫描:nmap -sS IPADRESS

Kali:nmap -sS 192.168.23.128(net)/172.20.10.9(桥接),我分别用了net和桥接模式来对我的主机进行tcp端口扫描。

主机:nmap -sS 172.20.10.7

扫描特定主机的UDP协议端口信息:nmap -sU IPADRESS

Kali:nmap -sU 192.168.23.128(net)

主机:nmap -sU 172.20.10.7

2.3.3 OS及服务版本探测

扫描特定主机操作系统:nmap -O IPADRESS

主机:nmap -O 172.20.10.7

扫描特定主机的微软服务版本信息:nmap -sV IPADRESS

主机:nmap -sV 172.20.10.7

2.3.4 smb服务的查点

使用msfconsole指令进入msf

再输入search _version指令查询可提供的查点辅助模块:

输入use auxiliary/scanner/smb/smb_version使用该模块,修改相关配置后,可发现目标主机的smb版本信息

2.3.5 Oracle数据库服务查点

msf > use auxiliary/scanner/oracle/tnslsnr_version
show options
set RHOSTS 172.20.10.0/
set THREADS
run

2.4漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

2.4.1 Kali上安装Openvas如下:

如果用户发现自己系统中安装的OpenVAS不是最新版本的话,可以通过以下方法安装最新版的OpenVAS工具。具体方法如下所示:

(1)apt-get update更新软件包列表(执行以上命令后,将会获取最近的软件包列表)

(2)apt-get dist-upgrade获取到最新的软件包(执行以上命令后,将会对有更新的包进行下载并安装)

(3)apt-get install openvas重新安装OpenVAS工具

(4)openvas-setup得到用户名和密码。

执行以上命令后,如果没有报错,则说明已成功安装OpenVAS工具。
然后就是经历了漫长的等待!

输入openvas-check-setup检查是否安装成功,检查没有问题。

可以改密码,但是我没有成功,就用的原密码,这里就不放截图了。

2.4.2
扫描

openvas-start运行Openvas;

之后会自动弹出一个网页;

上面出现了问题,我去网上看了原因,说是没有认证,解决方法如下:点击页面右下 Advanced 再点击 Add Exception...然后按照步骤点击添加即可。

然后就打开了正常的画面:

登录之后选择Scans、Tasks点击小魔棒Task
Wizard新建任务,输入要扫描的目标主机的IP地址,开始扫描,我选的主机地址为 192.168.2.111

(此处没截图:就是一个简单输入ip地址的过程)

2.4.3 查看并分析扫描结果

打开该扫描结果的详细信息,并点击其中的“Full and fast”看漏洞的具体情况:

点看漏洞名称看详细的漏洞信息:在后面可以看到漏洞的危险程度,我打开了上面那个10.0的,查看漏洞信息。

2.4.4
修补漏洞

这就是上面查看的很危险的漏洞,下图中就有修改完的版本信息,也附带了一些网址能够提供修补漏洞的资源等。


3.实验后回答问题

3.1 哪些组织负责DNS,IP的管理。

地址支持组织(ASO)负责IP地址系统的管理。
域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理。
协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配。此协议是允许计算机在因特网上相互交换信息,管理通讯的技术标准。
全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务

3.2 什么是3R信息。

注册人(Registrant) 、注册商(Registrar) 、官方注册局(Registry)。

3.3 评价下扫描结果的准确性。

实验中的各种扫描方式的结果比较全面的,覆盖面比较广,有各种信息;我觉得大部分还是很准确的。


4.实验的问题反思及心得体会

在这次实验中,由于全都是信息的查询,所以没有出现太多的问题;就是在openvas的安装和使用上遇到了小问题,安装的时候我之前的虚拟机怎么都缺少安装包,但是我重新搞了一个虚拟机后就安装的很顺利,我也不知道是我自己把之前的改错了,还是什么情况;还有就是使用的时候,虚拟机上的浏览器存在不信任网址不能打开的问题,然后我就把网址添加成了信任之后才解决的问题。

总的来说这次实验我也学到了很多之前没有掌握的信息搜集和漏洞扫描的知识,知道了自己计算机中有很多高危漏洞,而且信息也会很容易的被运用,所以一定要管好自己的信息,不要出现泄漏。


Exp6 信息搜集与漏洞扫描——20164325王晓蕊的更多相关文章

  1. 2018-2019-2 20165232 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165232 <网络对抗技术> Exp6 信息搜集与漏洞扫描 一.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 二.实践内容. 各种搜索技巧的应 D ...

  2. 2018-2019-2 网络对抗技术 20165237 Exp6 信息搜集与漏洞扫描

    2018-2019-2 网络对抗技术 20165237 Exp6 信息搜集与漏洞扫描 实验目标 1 各种搜索技巧的应用: 2 DNS IP注册信息的查询: 3 基本的扫描技术: 主机发现.端口扫描.O ...

  3. 2018-2019-2 20165221 【网络对抗技术】-- Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165221 [网络对抗技术]-- Exp6 信息搜集与漏洞扫描 目录 1. 实践目标 2. 实践内容 3. 各种搜索技巧的应用 a. 搜索网址的目录结构 b.使用IP路由 ...

  4. 2018-2019-2 20165325 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165325 <网络对抗技术> Exp6 信息搜集与漏洞扫描 实验内容(概要) 1 各种搜索技巧的应用: 2 DNS IP注册信息的查询: 3 基本的扫描技术 ...

  5. 2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描

    - 2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描 - 实验任务 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口 ...

  6. 2018-2019-2 20165235 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165235 <网络对抗技术> Exp6 信息搜集与漏洞扫描 1.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 2.实践内容 (1)各种搜索技巧的应 ...

  7. 网络对抗技术 20165220 Exp6 信息搜集与漏洞扫描

    网络对抗技术 20165220 Exp6 信息搜集与漏洞扫描 实验任务 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服 ...

  8. 2018-2019-2 网络对抗技术 20162329 Exp6 信息搜集与漏洞扫描

    目录 Exp6 信息搜集与漏洞扫描 一.实践原理 1. 间接收集 2. 直接收集 3. 社会工程学 二.间接收集 1. Zoomeye 2. FOFA 3. GHDB 4. whois 5. dig ...

  9. Exp6 信息搜集与漏洞扫描 20165110

    Exp6 信息搜集与漏洞扫描 20165110 一.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 二.实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描 ...

随机推荐

  1. Python学习—数据库篇之初识mysql

    一.下载与安装 MySQL是一个关系型数据库管理系统,由瑞典MySQL AB 公司开发,目前属于 Oracle 旗下公司.MySQL 最流行的关系型数据库管理系统,在 WEB 应用方面MySQL是最好 ...

  2. 100-days: twenty-eight

    Title: Lawrence Ferlinghetti's(劳伦斯·费林盖蒂) enduring San Francisco(旧金山) 劳伦斯·费林盖蒂心中的旧金山,历久弥新 费林盖蒂:美国垮掉的一 ...

  3. [BZOJ2252]矩阵距离(BFS)

    题意 输入矩阵m行n列(m<=500,n<=500),只含0.1,输出离每个元素距离最近的1的距离,其中距离定义为D(aij,akl)=abs(i-k)+abs(j-l). 示例: 输入: ...

  4. easyUI添加修改tab页(toolbar)

    代码: <div id="editdialos" class="easyui-dialog" title="虚机配置修改" data- ...

  5. jdk和tomcat的安装

    https://blog.csdn.net/angel_w/article/details/78580528

  6. .Net代码控制PrivateBinPath和ConfigurationFile的位置

    .Net的WinForm程序有的时候让人很烦的是,在执行目录下总是一大堆的DLL,配置文件,最少则是个以下,多的时候怕有四五十个吧……,自己程序中的类库,第三方的类库……加载一起让人感觉乱糟糟的,非常 ...

  7. Tomcat start.bat闪退:JRE_HOME环境变量配置不对

    最近在配置Tomcat上遇到startup.bat启动闪退,在网上找了很多方法,都没解决.后来在网上找到两种问题,更改了两次,解决了.现将我遇到的问题分享,希望对遇到同样问题有帮助. 1.很多初学者对 ...

  8. 6. Redis复制

    6. Redis复制6.1 配置6.1.1 建立复制6.1.2 断开复制6.1.3 安全性6.1.4 只读6.1.5 传输延迟6.2 拓扑6.3 原理6.3.1 复制过程6.3.2 数据同步6.3.3 ...

  9. angular使用sass的scss语法

    一.现象 为了简写样式 二.解决 1.安装sass ,利用npm 安装(npm工具如果没有,请先自行安装好) (1).npm install node-sass --save-dev (2).npm ...

  10. shell脚本实现svn目录同步和提交

    #/bin/bash set -x #提交变更rpm到svn function commit_to_svn() { target_svn_dir=$1 #新增rpm至svn命令 add_to_svn= ...