20155320 Exp6 信息搜集与漏洞扫描

【实验后回答问题】

  • (1)哪些组织负责DNS,IP的管理。

全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。

全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务

  • (2)什么是3R信息。

3R指注册人(Registrant) 、注册商(Registrar) 、官方注册局(Registry)

  • (3)评价下扫描结果的准确性。

结果总体来说还是不错的,各种方法都有各自的优势,但是还是最喜欢openvas,毕竟是现成的,各种检测也比较全面了。

【实验过程】

1、信息搜集

1.1通过DNS和IP挖掘目标网站的信息

  • whois用来进行域名注册信息查询。就以搜狗搜索为例,输入whois sogou.com可查询到3R注册信息,非常全面,简直啥都出来了。

whois查询时最好不要加www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到。

包括注册人的姓名、组织和城市等信息。

服务器的相关信息

注册信息和管理员信息

nslookup和dig查询

  • 在kali终端输入dig 网址或nslookup 网址,可以查看到网址对应的IP地址。但是因为不是很清楚两个命令之间到底有什么区别,还是上网查了一下,在一篇博客中找到了答案。

dig和nslookup的区别在于:dig工具可以从该域名的官方DNS服务器上查询到精确的权威解答,而nslookup只会得到DNS解析服务器保存在Cache中的非权威解答。

dig命令的使用更为灵活,比如可以在dig中制定使用哪台DNS解析服务器进行查询,同时采用dig命令将会触发DNS解析服务器向。以下是dig sogou.com查到的对应IP,这个IP是准确的,可得到回答、权威、额外三个部分的解析结果。

以下是nslookup sogou.com查到的对应IP,但是这个结果是不准确的。使用set type=A 属性可以对其IP地址进行解析

  • 以上可以看出dig命令和nslookup得出的回答部分结果一样,但dig还在权威部分和额外部分给出了sougou.com对应的几个DNS服务器和对应IP。

IP Location 地理位置查询

  • IP2Location地理位置查询 GeolP2 IP2Location

直接ping一下sogou.com,得到他的IP地址

  • 这是maxmind的查询结果

  • 以下是更为详细的地理位置信息

netcraft提供的信息查询服务

  • 通过nercraft能获取到更多的更详细的信息,可看到dnsadmin@sogou-inc.com(DNS管理员),反向DNS,托管历史,拥有者,linux操作系统等等。

IP2反域名查询

tracert路由探测

  • 在kali下使用 traceroute 111.13.94.45 命令探测到搜狗经过的路由,我们可以通过ip查询到这些路由或者机器的地理位置,分析出数据包所走的路线。但是遗憾的是查出来的结果都是*,很奇怪

  • 经过查询发现,是因为虚拟机使用的是nat连接,traceroute返回的TTL exceeded消息无法映射到源IP地址、源端口、目的IP地址、目的端口和协议,因此无法反向NAT将消息路由传递回来,所以在Windows下重新进行探测,可以通过网上的ip查询工具查询到这些路由所在地,分析出数据包所走的路线
  • 所以我在主机windows下使用命令tracert 111.13.94.45进行查询

1.2通过搜索引擎进行信息搜集

  • 利用搜索命令格式filetype:xxx NAME site:xxx.xxx进行查询

site:搜索范围限定在特定站点中如果知道某个站点中有自己需要找的东西,就可以把搜索范围限定在这个站点中,提高查询效率。

Filetype:搜索范围限定在指定文档格式中查询词用Filetype语法可以限定查询词出现在指定的文档中,支持文档格式有pdf,doc,xls,ppt,rtf,all(所有上面的文档格式)。对于找文档资料相当有帮助。

搜索特定类型的文件

  • 没有想到通过精确查找找到了许多大学的助学金汇总表,信息还很详细

2.主机探测和端口扫描

活跃主机扫描

netdiscover发现

  • 在linux下可以通过执行 netdiscover 命令直接对私有网段192.168..这个网段进行主机探测

Nmap探测

  • 首先,在Kali终端下输入nmap –sn 192.168.63.*扫描存活主机,得到了如下结果:

可以看到我开着的的本机IP,kali2和win xp的IP都被扫描了出来

  • nmap -O 目标IP,可以实现操作系统识别,以下就是我通过扫描得出的win-XP虚拟机的IP地址为xp系统

扫描主机的时候发现有很多种匹配的可能

  • nmap -sS IP地址可以扫描目标主机开放的tcp端口,可以发现不同的tcp端口的状态和提供的服务

我尝试扫描了一下我主机和win-xp开放的端口

  • 在Kali终端下输入nmap -sV IP地址检测目标主机的服务版本。

这是检测主机的结果

这是检测winxp虚拟机的结果

可以看出来win 10的主机和win xp虚拟机的服务版本有很大区别,可以由此推测使用的系统以及系统版本

3.服务扫描和查点

3.1网络服务扫描

ssh服务扫描

  • 进入msf,输入use auxiliary/scanner/ssh/ssh_version,使用ssh_version模块,按要求配置参数后使用。

http80服务查点

  • 同样进入msf后,输入use auxiliary/scanner/http/http_version使用对应模块,按要求配置好相关参数后,run。

发现局域网下有一台主机有http 80

smb服务的查点

输入use auxiliary/scanner/smb/smb_version使用该模块,修改相关配置后,可发现目标主机的smb版本信息:

4.OpenVAS网络漏洞扫描

  • 在Kali中输入openvas-check-setup来查看openvas的安装状态,发现出现了一个ERROR

-根据提示输入命令解决错误

openvas-check-setup
openvasmd --migrate
openvas-manage-certs -a
openvas-manage-certs -a -f
openvasmd
openvas-check-setup

-再次输入openvas-check-setup命令,可以看到openvas显示安装成功

  • 输入openvasmd --user=admin --new-password=20155320命令添加用户账号和密码。

  • 输入openvas-start开启openvas。会自动跳转到网页https://127.0.0.1:9392,但是第一次开这个网页需要点击Advance将其加入可信站点。

  • 输入刚刚设定的密码,点击login跳转到有很多扫描任务的界面。

  • 在菜单栏选择Tasks-->Task Wizard,新建一个任务向导,在栏里输入待扫描的xp靶机IP地址,并单击Start Scans确认,开始扫描。

  • 扫描完毕后,发现我的xp真是非常危险了,危险程度达到10级

  • 点进扫描结果里看看

  • 可以查看到扫描出来目标主机的一个高级漏洞。并且可以看到所有漏洞的相关端口(这个高级漏洞的端口是general/tcp)

  • 查看这个高危漏洞的信息可以看到漏洞的各种信息

  • 同时还测到了一个LOW等级的漏洞,相较而言相信信息里多了一个solution的选项,看来还是有方法救他的

  • 也可以进入Full and Fast查看详细信息,可以看到有防火墙,FTP等可供选择查看

  • 随便点进去一个就可以看到其检测的结果

  • 输入openvas-stop关闭openvas

【实验总结】

这次实验的技术性不是很强,重在检测和分析方面,但是感觉分析检测也不是一件容易的事,虽然方法多种多样,但是要对症下药也是不容易了,这次接触了各种检测方法,实验做下来心都累了,但是还是感觉收获很多呀。

20155320 Exp6 信息搜集与漏洞扫描的更多相关文章

  1. 2018-2019-2 20165232 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165232 <网络对抗技术> Exp6 信息搜集与漏洞扫描 一.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 二.实践内容. 各种搜索技巧的应 D ...

  2. 2018-2019-2 网络对抗技术 20165237 Exp6 信息搜集与漏洞扫描

    2018-2019-2 网络对抗技术 20165237 Exp6 信息搜集与漏洞扫描 实验目标 1 各种搜索技巧的应用: 2 DNS IP注册信息的查询: 3 基本的扫描技术: 主机发现.端口扫描.O ...

  3. 2018-2019-2 20165221 【网络对抗技术】-- Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165221 [网络对抗技术]-- Exp6 信息搜集与漏洞扫描 目录 1. 实践目标 2. 实践内容 3. 各种搜索技巧的应用 a. 搜索网址的目录结构 b.使用IP路由 ...

  4. 2018-2019-2 20165325 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165325 <网络对抗技术> Exp6 信息搜集与漏洞扫描 实验内容(概要) 1 各种搜索技巧的应用: 2 DNS IP注册信息的查询: 3 基本的扫描技术 ...

  5. 2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描

    - 2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描 - 实验任务 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口 ...

  6. 2018-2019-2 20165235 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165235 <网络对抗技术> Exp6 信息搜集与漏洞扫描 1.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 2.实践内容 (1)各种搜索技巧的应 ...

  7. 网络对抗技术 20165220 Exp6 信息搜集与漏洞扫描

    网络对抗技术 20165220 Exp6 信息搜集与漏洞扫描 实验任务 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服 ...

  8. 2018-2019-2 网络对抗技术 20162329 Exp6 信息搜集与漏洞扫描

    目录 Exp6 信息搜集与漏洞扫描 一.实践原理 1. 间接收集 2. 直接收集 3. 社会工程学 二.间接收集 1. Zoomeye 2. FOFA 3. GHDB 4. whois 5. dig ...

  9. Exp6 信息搜集与漏洞扫描 20165110

    Exp6 信息搜集与漏洞扫描 20165110 一.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 二.实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描 ...

随机推荐

  1. 原生JSON解析

    原生JSON解析 JSONObject:JSON数据封装对象JSONArray:JSON数据封装数组 布局: <?xml version="1.0" encoding=&qu ...

  2. flutter 异步async、await和Future的使用技巧

    由于前面的HTTP请求用到了异步操作,不少小伙伴都被这个问题折了下腰,今天总结分享下实战成果.Dart是一个单线程的语言,遇到有延迟的运算(比如IO操作.延时执行)时,线程中按顺序执行的运算就会阻塞, ...

  3. 【转】CentOS 6.6 升级GCC G++ (当前最新版本为v6.1.0) (完整)

    原文地址:https://www.cnblogs.com/lzpong/p/5755678.html 我这里是centos7 升级到gcc8.1,过程差不多,参考这篇文章,记录一下. ---原文--- ...

  4. Linux基础知识与基础命令

    Linux基础知识与基础命令 系统目录 Linux只有一个根目录,没有盘符的概念,文件目录是一个倒立的树形结构. 常用的目录功能 bin 与程序相关的文件 boot 与系统启动相关 cdrom 与Li ...

  5. python生成式和生成器

    一,生成式和生成器 1,列表生成式 mylist = [ i*i for i in range(3) if i>1 ] print(mylist) 运行结果:[4] 可以发现,快速生成列表的表达 ...

  6. SQL Server 当表分区遇上唯一约束(转载)

    一.前言 我已经在高兴对服务器创建了表分区并且获得良好性能和自动化管理分区切换的时候,某一天,开发人员告诉我,某表的两个字段的数据不唯一,需要为这两个字段创建唯一索引的时候,这一切就变得不完美了.列的 ...

  7. jdk1.8配置环境变量

    1. 准备好jdk安装文件,选择地址,假设使用默认地址 2. 安装jdk,此时跳出安装 jre 的地址 3. 等待安装 4.找到安装路径,选择jdk 5. 复制文件夹下的bin 6. 点击我的电脑右键 ...

  8. mysql processlist 线程状态

        Analyzing 线程是对MyISAM 表的统计信息做分析(例如, ANALYZE TABLE ).   checking permissions 线程是检查服务器是否具有所需的权限来执行该 ...

  9. 【转载】Please configure Android Sdk(android studio)解决办法

    https://blog.csdn.net/u011622280/article/details/79005453 studio就报Please configure Android Sdk,重启and ...

  10. CentOS配置rsyslog Serve

    CentOS6配置rsyslog Server: vi /etc/rsyslog.conf: #启用如下tcp支持: $ModLoad imtcp $InputTCPServerRun 514 #添加 ...