20145331魏澍琛《网络对抗》Exp6 信息搜集与漏洞扫描
20145331魏澍琛《网络对抗》Exp6 信息搜集与漏洞扫描
问题回答
1、哪些组织负责DNS,IP的管理?
DNS域名服务器:绝大多数在欧洲和北美洲,中国仅拥有镜像服务器。
全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。
全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。
2、什么是3R信息?
3R是注册人(Registrant)、注册商(Registrar)、官方注册局(Registry)三者的简称,可以通过whois命令查询。
实验总结与体会
本次实验按照步骤一步一步做就可以了,在试验过程中那个使用IP2Location进行地理位置查询的技术给我留下了深刻的印象,并且学会使用各种扫描技术;扫描漏洞的实验我又做的比较伤了,进行扫描kali卡的要死,让他放在那慢慢扫描就会锁屏,然后就更卡了,所以我拿别人的电脑完成的。
实践过程记录
信息搜集
whois
1、以博客园的网址为例,使用whois查询域名注册信息:
2、从上图中可以得到3R注册信息,包括注册人的名字、组织、城市等信息:
nslookup,dig查询
1、以博客园为例进行dig查询:
2、使用shodan搜索引擎进行查询,得到一些注册信息:
3、用IP2Location进行地理位置查询,顺便定位一波:
4、通过IP反域名查询:
5、使用nslookup命令进行查询:
tracert路由探测
1、使用traceroute命令探测到博客园经过的路由:
2、通过网上的ip查询工具查询到这些路由所在地,分析出数据包所走的路线:
搜索引擎查询技术
1、在百度的搜索栏里输入filetype:xls 关键字 site:edu.cn可以搜索到包括关键字在内的具有xls格式文件的网址:
2、打开一个看一下:
netdiscover发现
1、通过执行netdiscover命令直接对私有网段进行主机探测:
nmap扫描
1、使用nmap –sn命令扫描活动的主机(寝室网192.168.1.*):
2、使用TCP SYN方式对虚拟机和主机进行扫描(主机IP192.168.1.100):
可以看到,默认扫描了1000个tcp端口,主机打开了3个tcp端口,关闭了997个端口;kali则开了2个关了998个端口
3、扫描采用UDP协议的端口信息:
4、对操作系统进行扫描:
从上图可看到目标主机的操作系统是Linux,网络距离为0(自己扫描自己)
5、对微软特定服务的版本信息的扫描:
6、看到操作系统的相关信息:
smb服务的查点
1、使用msfconsole指令进入msf,再输入search _version指令查询可提供的查点辅助模块:
2、输入use auxiliary/scanner/smb/smb_version指令使用辅助模块,查看需要配置的参数:
3、配置好RHOSTS参数后,使用exploit指令开始扫描,可以发现目标主机的smb版本信息,可以看到主机的相关信息,操作系统为Win10、地点为中国,用户为bosswsc等:
漏洞扫描
1、输入指令openvas-check-setup检查安装状态,提示出现错误:
2、输入openvasmd指令来开启服务后重新检测,出现下列信息说明安装状态正常:
3、使用命令openvasmd --user=admin --new-password=admin添加admin用户,然后输入openvas-start开启openvas:
4、在kali的Firefox浏览器中访问https://127.0.0.1:9392/:
5、建立一个新的任务向导,进入扫描界面:
6、接下来我的kali就炸了,换别人的机子做。。。
7、扫描目标主机的IP:
8、扫描一下,上面的是别人的,下面的报告是我的,结果一样但是日期不同:
9、点击done
查看漏洞级别:
10、查看漏洞具体信息:
20145331魏澍琛《网络对抗》Exp6 信息搜集与漏洞扫描的更多相关文章
- 2018-2019-2 20165232 《网络对抗技术》 Exp6 信息搜集与漏洞扫描
2018-2019-2 20165232 <网络对抗技术> Exp6 信息搜集与漏洞扫描 一.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 二.实践内容. 各种搜索技巧的应 D ...
- 2018-2019-2 网络对抗技术 20165237 Exp6 信息搜集与漏洞扫描
2018-2019-2 网络对抗技术 20165237 Exp6 信息搜集与漏洞扫描 实验目标 1 各种搜索技巧的应用: 2 DNS IP注册信息的查询: 3 基本的扫描技术: 主机发现.端口扫描.O ...
- 2018-2019-2 20165221 【网络对抗技术】-- Exp6 信息搜集与漏洞扫描
2018-2019-2 20165221 [网络对抗技术]-- Exp6 信息搜集与漏洞扫描 目录 1. 实践目标 2. 实践内容 3. 各种搜索技巧的应用 a. 搜索网址的目录结构 b.使用IP路由 ...
- 2018-2019-2 20165325 《网络对抗技术》 Exp6 信息搜集与漏洞扫描
2018-2019-2 20165325 <网络对抗技术> Exp6 信息搜集与漏洞扫描 实验内容(概要) 1 各种搜索技巧的应用: 2 DNS IP注册信息的查询: 3 基本的扫描技术 ...
- 2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描
- 2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描 - 实验任务 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口 ...
- 2018-2019-2 20165235 《网络对抗技术》 Exp6 信息搜集与漏洞扫描
2018-2019-2 20165235 <网络对抗技术> Exp6 信息搜集与漏洞扫描 1.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 2.实践内容 (1)各种搜索技巧的应 ...
- 网络对抗技术 20165220 Exp6 信息搜集与漏洞扫描
网络对抗技术 20165220 Exp6 信息搜集与漏洞扫描 实验任务 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服 ...
- 2018-2019-2 网络对抗技术 20165225 Exp6 信息搜集与漏洞扫描
2018-2019-2 网络对抗技术 20165225 Exp6 信息搜集与漏洞扫描 实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.O ...
- 2018-2019-2 20165336 《网络对抗技术》 Exp6 信息搜集与漏洞扫描
2018-2019-2 20165336 <网络对抗技术> Exp6 信息搜集与漏洞扫描 一.原理与实践说明 1.实践内容 本实践的目标是掌握信息搜集的最基础技能.具体有: 各种搜索技巧的 ...
随机推荐
- 从url到请求 再到页面生成
百度面试 从url到请求 再到页面生成 - MartinDing - 博客园 https://www.cnblogs.com/martinding/p/7458723.html
- grafana,graphite,influxdb with docker
++++++++++++++++++++++++ sudo docker pull tutum/influxdb sudo docker run -d -p 8083:8083 -p8086:8086 ...
- 网站搜索引擎优化(SEO)的18条守则
1.永远不要放过网页的title,这个地方应该是你每次优化的重点. 2.请不要在title,deion,keyword里写太多东西,越是贪婪,得到的就越少. 3.网页的头部和底部是很重要的,对于搜索引 ...
- Rotate Image(二位数组顺时针旋转)
问题描述: You are given an n x n 2D matrix representing an image. Rotate the image by 90 degrees (clockw ...
- list的方法、操作
序号 分类 关键字 / 函数 / 方法 说明 1 增加 列表.insert(索引, 数据) 在指定位置插入数据 列表.append(数据) 在末尾追加数据 列表.extend(列表2) ...
- SQL SERVER与ORACLE的几点区别
1.数据类型不同. sql server 的数据类型 int ,smallint ,char,varchar,nchar,nvarchar,ntext,datetime,smalldatet ...
- js-jquery-插件开发(一)
jQuery插件开发模式 jQuery插件开发方式主要有三种:1.通过$.extend()来扩展jQuery 主要是在jQuery命名空间或者理解成jQuery身上添加了一个静态方法2.通过$.fn ...
- CSS表格(未完成)
CSS 表格 使用 CSS 可以使 HTML 表格更美观. 表格边框 指定CSS表格边框,使用border属性. 下面的例子指定了一个表格的Th和TD元素的黑色边框:
- idea 使用方法
1:设置自定义自动补全,使用$END$代表最后光标所在的位置. http://blog.csdn.net/u012569796/article/details/54694418 2:使用 shift+ ...
- bootstrap modal插件弹出窗口如何限制最大高度,并且在内容过多时可以滚动显示
.modal-body{ max-height:400px; overflow-y:auto; } 只有在modal-body类上限制高度才能起作用,其他地方的限制均不起作用