1.实践目标

掌握信息搜集的最基础技能与常用工具的使用方法。

2.实践内容

(1)各种搜索技巧的应用

1.使用搜索引擎

在百度搜索栏内输入 site:com filetype:doc 北京电子科技学院 的搜索语句,即可搜索到域名以  com  为结尾,文件形式为  doc  且文件中包含 北京电子科技学院 数据的文件。

2.Google Hacking是Google提供的高级搜索功能,GHDB数据库包含了大量使用Google从事渗透的搜索字符串。

Google hacking使用的通配符:

、加号(“+”)

“+”号是强迫包含的意思,也就是说搜索的结果中要包含后面的内容,这里需要注意的是,在“+”号前面要有一个空格,比如说我们搜索“天津 +天津特产”,搜索出的结果,一共搜索到7,, 条,并且都是和特产有关的。

、减号(“—”)

减号和加号相反,就是取出的意思,他会在我们搜索结果中去除我们写入的内容、例如“天津 —特产”。

、波浪号(“~”)

波浪号“~”的意思是搜索同义词,这样的搜索结果会更多,例如“天津 ~天津”

、点号(“.”)

点号的作用是取代一个字符,例如“war .”,就会搜索到4070000个结果,但是我们如果输入 war  则会有1310000000项结果

、星号(“*”)

星号的意思是取代所有字符,例如搜索“war*”,可以搜索到1070000000项结果。

、双引号("")

双引号是强调的意思,例如搜索“"视界The world"”,就会搜索到93500项结果,但如果我们直接搜索“视界The world”,则时能搜索到5710项结果,就比不加双引号少了很多。

搜索引擎使用高级语法:

、allintext

allintext的意思是以网页正文内容中的冒个字符作为搜索条件,例如“allintext:我爱你”

、allintitle

allintitle的意思是在网页标题中搜索我们要查找的字符,例如“allintitle:视界”

、cache

cache的意思是缓存,例如“cache:www.stuhack.com”。

、define

define的意思是词语的定义,例如:“define:中国”

、filetype

filetype的意思是搜索指定格式的文件,例如“filetype:MDB”,

类似于这样的搜索通常都可以直接下载,我们这样搜索很可能搜索到别人的数据口哦!

、info

info的意思是查找指定的网站基本信息,例如:“info:www.baidu.com”。

、link

link的意思是查看连接的网站。例如“link:www.baidu.com”

、related

related的意思是返回主页上连接的内容,例如“related:www.baidu.com”

、site

site的作用非常的好,它可以制定一个特定的区域进行搜索,也就是说如果site后面是一个网站,那么我们得到的内容就是关于这个网站的,例如:“site:www.baidu.com”

、inurl

inurl的作用是搜索得到你搜索内容的网址,例如:“inurl:www.baidu.com”

这是其hacking数据库GHDB,数据库包含了大量使用Google从事渗透的搜索字符串。

3.使用暴力模块进行暴力猜解

使用metasploitbrute_dirsdir_listing,dir_scanner等辅助模块搜索网址目录结构。以 dir_scanner 为例

依次输入

use auxiliary/scanner/http/dir_scanner
set THREADS set RHOSTS www.baidu.com
run

即可查询到网站的目录结构

4.使用IP路由侦查工具traceroute

(2)DNS IP注册信息的查询

1.whois

whois是用来查询域名的IP以及所有者等信息的传输协议。本实验以查询www..com为例。

2.nslookup

nslookup可以指定查询的类型。可以查到DNS记录的生存时间还可以指定使用哪个DNS服务器进行解释。

3.dig

 dig命令是常用的域名查询工具,可以用来测试域名系统工作是否正常。本实验以查询www..com为例。 

 4.地址查询

访问网站 www.maxmind.com 输入想要查询的ip地址,就可知道其地理位置。

先ping一下网易的网址

输入IP地址就可查看其信息

5.shodan搜索引擎

Shodan是一个搜素互联网链接设备的搜索引擎,不同于Google、Baidu这些搜素引擎。用户可以在Shodan上使用Shodan搜索语法查找链接到互联网的摄像头、路由器、服务器等设备信息。在渗透测试中是个非常非常不错的神器。

Shodan的工作原理
Shodan 通过扫描全网设备并抓取解析各个设备返回的 banner 信息,通过了解这些信息 Shodan 就能得知网络中哪一种 Web 服务器是最受欢迎的,或是网络中到底存在多少可匿名登录的 FTP 服务器。

  

(3)基本的扫描技术:

主机发现

1.ping命令

ping命令用发送ICMP报文的方法检测活跃主机

2.metasploit模块

arp_sweep使用ARP请求枚举本地局域网络中的所有活跃主机 

依次输入

msfconsole
use auxiliary/scanner/discovery/arp_sweep
show options
set RHOSTS 172.30.2.232
set THREADS
run

udp_sweep模块除了可以探测到存活主机之外,还可以获得主机名称信息  

依次输入

msfconsole
use auxiliary/scanner/discovery/udp_sweep
show options
set RHOSTS 172.30.2.232
set THREADS 50
run

 

 3.nmap -sn

端口扫描

nmap 命令

端口状态有以下几种:

open:端口开放

closed:端口关闭

filtered:端口被防火墙IDS/IPS屏蔽,无法确定其状态

unfiltered:端口没有被防火墙屏蔽,但无法确定是否开放

open|filtered:端口开放或被屏蔽

closed|filtered :端口关闭或被屏蔽

  

nmap -sS扫描tcp端口

扫描后得知tcp514端口被过滤,以及开放了那些端口。

nmap -sU扫描UDP端口

可知所有udp均开启

OS及服务版本探测

 nmap -O命令启用TCP/IP协议栈的指纹特征信息扫描以获取远程主机的操作系统信息

emmm,不知道为啥我显示的的windows xp|7|2012,换个主机ip试试

。。。好吧,我可能装了个假系统

nmap -sV查看目标主机详细服务信息

具体服务的查点

 telnet服务扫描

依次输入

msfconsole
use auxiliary/scanner/telnet/telnet_version
set RHOSTS 172.30.2.232
set THREADS 50
run

  

我的主机拒绝被扫描。。。应该是防火墙没关,关了再试一遍

再次拒绝,罢了。。。

Oracle数据库服务查点

依次输入

msfconsole
use auxiliary/scanner/oracle/tnslsnr_version
show options
set RHOSTS 172.30.2.232
set THREADS 200
run

  

(4)漏洞扫描:

首先安装openvas

输入 sudo apt-get install openvas 进行安装

输入 openvas-check-setup 检查状态

出现ERROR后根据FIX中步骤维修,直至按要求填写用户名和密码

输入 openvas-start 启动Openvas弹出网页

会扫

      • 在菜单栏选择"Scans"->"Tasks"

      • 进入后点击紫色烟花"Task Wizard"新建一个任务向导,在栏里输入待扫描主机的IP地址"192.168.1.191",并单击"Start Scans"确认,开始扫描

会看报告

点击进入扫描的报告

点击“Full and fast”查看完整报告

可以看到 网络脆弱测试家族。。。。应该就是漏洞

会查漏洞说明

点击“AIX Local Security Checks”、“AIX maintenance level”查看漏洞说明

可以看到该插件的描述为 This plugin makes sure the remote AIX server is running the newest maintenance package ,即这个插件是为了确认远程的AIX服务运行最新的维修包。

该插件的CVSS 安全等级为3.3分

会修补漏洞

网页中说要解决办法为安装提及的补丁以保证系统为最新状态。

3.报告内容

3.1实验后回答问题

(1)哪些组织负责DNS,IP的管理。

答:DNS和IP均由ICANN统一管理,其设立三个支持组织:

  1. 地址支持组织(ASO)负责IP地址系统的管理。
  2. 域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理。
  3. 协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配。此协议是允许计算机在因特网上相互交换信息,管理通讯的技术标准。

实际通信中使用的地址最终由处于网络顶端的13台域名根服务器来决定。目前的13台根服务器均由ICANN统一管理。其中1个为主根服务器,放置在美国弗吉尼亚州的杜勒斯,由美国VeriSign公司负责运营维护。其余12个均为辅根服务器,其中9个放置在美国,分别由8个不同的军事与教育机构负责运营维护;欧洲2个(分别位于英国和瑞典)、亚洲1个(位于日本)。

(2)什么是3R信息。

答:注册人(Registrant);注册商(Registrar);官方注册局(Registry)。

(3)评价下扫描结果的准确性。

扫描结果准确,发现了大部分的漏洞。

3.2实验总结与体会

本次实验主要学习常用的信息收集、漏洞扫描方式,巩固了以前学过的方法,也自己摸索出了新的方法,对以后的渗透测试起到了很大的帮助作用。

Exp6 信息搜集与漏洞扫描 20164313 杜桂鑫的更多相关文章

  1. 2018-2019-2 20165232 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165232 <网络对抗技术> Exp6 信息搜集与漏洞扫描 一.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 二.实践内容. 各种搜索技巧的应 D ...

  2. 2018-2019-2 网络对抗技术 20165237 Exp6 信息搜集与漏洞扫描

    2018-2019-2 网络对抗技术 20165237 Exp6 信息搜集与漏洞扫描 实验目标 1 各种搜索技巧的应用: 2 DNS IP注册信息的查询: 3 基本的扫描技术: 主机发现.端口扫描.O ...

  3. 2018-2019-2 20165221 【网络对抗技术】-- Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165221 [网络对抗技术]-- Exp6 信息搜集与漏洞扫描 目录 1. 实践目标 2. 实践内容 3. 各种搜索技巧的应用 a. 搜索网址的目录结构 b.使用IP路由 ...

  4. 2018-2019-2 20165325 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165325 <网络对抗技术> Exp6 信息搜集与漏洞扫描 实验内容(概要) 1 各种搜索技巧的应用: 2 DNS IP注册信息的查询: 3 基本的扫描技术 ...

  5. 2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描

    - 2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描 - 实验任务 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口 ...

  6. 2018-2019-2 20165235 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165235 <网络对抗技术> Exp6 信息搜集与漏洞扫描 1.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 2.实践内容 (1)各种搜索技巧的应 ...

  7. 网络对抗技术 20165220 Exp6 信息搜集与漏洞扫描

    网络对抗技术 20165220 Exp6 信息搜集与漏洞扫描 实验任务 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服 ...

  8. 2018-2019-2 网络对抗技术 20162329 Exp6 信息搜集与漏洞扫描

    目录 Exp6 信息搜集与漏洞扫描 一.实践原理 1. 间接收集 2. 直接收集 3. 社会工程学 二.间接收集 1. Zoomeye 2. FOFA 3. GHDB 4. whois 5. dig ...

  9. Exp6 信息搜集与漏洞扫描 20165110

    Exp6 信息搜集与漏洞扫描 20165110 一.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 二.实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描 ...

随机推荐

  1. c# 获取某进程占用的内存(任务管理器显示的内存一致)

    最近写了看门狗的winform程序,需求要求显示监测的进程所占的内存大小 找了好几个方法,都和任务管理器显示的内存不一致 最后找到了一个解决方法 PerformanceCounter pf1 = ne ...

  2. python学习笔记(1)python中的注释和安装python

    注释 目标 注释的作用 单行注释 多行注释 01注释的作用 在程序中对代码的标注说明,增强代码的可读性 以 # 开头,# 右边的所有东西都被当做说明文字,而不是真正要执行的程序,只起到辅助说明作用 为 ...

  3. kickstart文件制作与光盘镜像制作

    kickstart文件,是linux(Redhat.Centos.Fedora)下的anaconda安装程序的配置文件,基于此文件,可以实现linux的无人值守安装,在需要大规模部署安装linux的情 ...

  4. informix 常见系统表

    systables:描述数据库中的每张表:syscolumns:描述数据库中表的列:sysindexes:描述数据库中列的索引:sysfragments:存储了分段索引的片段信息:sysfragaut ...

  5. Jenkins可持续集成项目搭建——配置邮件

    1.系统管理->系统设置 (1)填写系统管理员邮件地址 (2)填写邮箱配置.发件人邮箱.收件人邮箱 注:1>发件人邮箱地址必须和系统管理员邮箱地址一致 2> 部分邮箱配置输入的不是登 ...

  6. system.net.httpclient 4.0 vs2015

    // 加入Cookie foreach (string a in cookieStr.Split(';')) { cookieContainer.Add(new Cookie(a.Split('=') ...

  7. redis初步了解

    redis是什么 redis是一个开源的内存数据库,拥有非常优秀的性能 如何安装redis 在linux下安装软件有几种方式:二进制文件安装和源码安装,由于redis不依赖任何外部库,所以源码安装非常 ...

  8. 记SCOI2019

    离精英体验营结束已两周的,要哭的要笑的现在也一定释怀了.是时候冷静分析一下这次的考试了.时间序虽然有流水账的嫌疑,但这毕竟是OI界的流行风气. day0 早上坐学校包的商务车去了电子科技大学.走在来过 ...

  9. bond-vlan-bridge

    拓扑介绍 Eth-Trunk5 down down 0% 0% 0 0 10GE1/0/5 down down 0.01% 0.01% 0 0 10GE2/0/5 down down 0.01% 0% ...

  10. asp.net core webapi处理Post请求中的request payload

    request payload的Content-Type实际上是text/plain的,如果请求的 Content-Type 为 application/json,这将导致415 Unsupporte ...