2018-2019-2 20165316 《网络对抗技术》 Exp6 信息搜集与漏洞扫描
2018-2019-2 20165316 《网络对抗技术》 Exp6 信息搜集与漏洞扫描
1.实践目标
掌握信息搜集的最基础技能与常用工具的使用方法。
2.实践内容
(1)各种搜索技巧的应用
(2)DNS IP注册信息的查询
(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)
3.报告内容
3.1实验后回答问题
(1)哪些组织负责DNS,IP的管理。
- 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。
- 全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。
- 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。
(2)什么是3R信息。
- 注册人(Registrant) →注册商(Registrar) →官方注册局(Registry)
(3)评价下扫描结果的准确性。
- 由于扫描还是基于计算机网络的基础知识,所以肯定不如计算机自检更加细致,但是能基本反应我的主机,以及之前实验所使用的虚拟机存在的漏洞。
3.2实践过程记录
(一)各种搜索技巧的应用
(1)搜索引擎查ip地址:
使用ping www.cnblogs.com
获取www.cnblogs.com的ip地址。
使用搜索引擎可以查到它的基本信息。
(2)fofa.so的使用:
什么时候能用到FOFA?
- 我想知道我司产品在互联网的部署情况?
- 如何获取一个根域名所有子域名网站?如何根据IP确认企业?
- 如何根据一个子域名网站找到跟他在一个IP的其他网站?
- 全网漏洞扫描,一个新的漏洞全网的影响范围。
没有查到校园网的信息,校园网TQL。。。。
(4)天眼查的使用
使用天眼查查看视觉中国的信息:
可以看到有关法律诉讼、行政处罚、对外投资等重要信息,似乎可以用它来炒股?
还有直观的关系图形式
(二)DNS IP注册信息的查询
(1)通过DNS和IP挖掘目标网站的信息
『whois查询』
whois
用来进行域名注册信息查询。在终端输入whois baidu.com
可查询到3R注册信息,包括注册人的姓名、组织和城市等信息。
『nslookup,dig域名查询』
nslookup
可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的。dig
可以从官方DNS服务器上查询精确的结果。
除此之外,dig命令还有很多查询选项,每个查询选项被带前缀(+)的关键字标识。例如:
+[no]search
:使用 [不使用] 搜索列表或 resolv.conf 中的域伪指令(如果有的话)定义的搜索列表。缺省情况不使用搜索列表。+[no]trace
:切换为待查询名称从根名称服务器开始的代理路径跟踪。缺省情况不使用跟踪。一旦启用跟踪,dig 使用迭代查询解析待查询名称。它将按照从根服务器的参照,显示来自每台使用解析查询的服务器的应答。+[no]identify
:当启用 +short 选项时,显示 [或不显示] 提供应答的 IP 地址和端口号。+[no]stats
:该查询选项设定显示统计信息:查询进行时,应答的大小等等。缺省显示查询统计信息。
『Traceroute–路由跟踪』探测网络路由路径,可用于确定网络拓扑
重新打开一个终端,输入命令traceroute www.besti.edu.cn
找不到,TxT
IP2Location 地理位置查询
www.maxmind.com 该网址可以根据IP查询地理位置:
通过查地图发现在河南郑州?!
(三)基本的扫描技术应用
(1)主机发现——nmap -sn ip+范围
nmap 192.168.1.1/24
:扫描整个网段活跃的主机.
nmap 192.168.1.1-200
扫描IP地址为192.168.1.1-192.168.1.200内的所有主机.
nmap 192.168.1.1/24 -exclude 192.168.1.127
扫描除192.168.1.127(本机)外的所有子网主机。
(2)端口扫描
Tcp SYN Scan (sS):被称为半开放扫描,因为这种技术使得Nmap不需要通过完整的握手,就能获得远程主机的信息。Nmap发送SYN包到远程主机,但是它不会产生任何会话,因此不会在目标主机上产生任何日志记录。
除了80端口,其他999个端口收到SYN包后都过滤掉了。
Udp scan(sU) :这种扫描技术用来寻找目标主机打开的UDP端口。它不需要发送任何的SYN包,因为这种技术是针对UDP端口的。UDP扫描发送UDP数据包到目标主机,并等待响应,如果返回ICMP不可达的错误消息,说明端口是关闭的,如果得到正确的适当的回应,说明端口是开放的。
和上面结果一样,由于扫描方式不同,导致nmap无法识别究竟是开放端口还是被过滤掉了。
FIN scan (sF):有时候Tcp SYN扫描不是最佳的扫描模式,因为有防火墙的存在,目标主机有时候可能有IDS和IPS系统的存在,防火墙会阻止掉SYN数据包。发送一个设置了FIN标志的数据包并不需要完成TCP的握手。FIN扫描也不会在目标主机上创建日志。
和上面结果相同。
(3)OS及服务版本探测
过滤的端口很多,无法准确判断服务器类型。
(四)漏洞扫描——安装OpenVAS
(1)安装
1.基本安装过程
apt-get update
apt-get dist-upgrade
//上命令如果出现文件占用提示,使用删除后重新配置的方法。
apt-get install openvas
openvas-setup
使用openvas-start
开启服务,会自动打开浏览器主页https://127.0.0.1:9392
,使用openvas-check-setup
检查安装。
输入生成的账户密码(可以修改密码)
选择Scans->Tasks->左上角魔棒符号->Task Wizard根据下图所示,按照要求配置(其实就配个ip):
也可以详细配置:左上角星符号->New Task。
扫描结果如下:
发现主机漏洞,欸,这不是上次那永恒之蓝吗(ms17-010)?
发现本机漏洞,这个解释说没有过滤掉端口的访问请求,容易被扫描,需要手动设置端口策略。。。。
3.3实验总结与体会
本次实验从一个攻击者的角度审视了自己主机的漏洞,同时也让我体验到了校园网的安全策略的强大。
其实让我印象最深刻的还是最简单的信息收集,只要知道方式,一个略懂电脑的人就可以从网上收集到如此之多的信息,其中有必须公开的,有个人隐私的,但大部分是受害者都无法预料到的,灰色地带的信息,攻击者通过这些信息加以有效的分析,可以很简单的进行社工攻击,个人信息保护迫在眉睫。
2018-2019-2 20165316 《网络对抗技术》 Exp6 信息搜集与漏洞扫描的更多相关文章
- 20145215《网络对抗》Exp6 信息搜集与漏洞扫描
20145215<网络对抗>Exp6 信息搜集与漏洞扫描 基础问题回答 哪些组织负责DNS,IP的管理? 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器.DNS和 ...
- 20145208 蔡野 《网络对抗》Exp6 信息搜集与漏洞扫描
20145208 蔡野 <网络对抗>Exp6 信息搜集与漏洞扫描 本实践的目标是掌握信息搜集的最基础技能.具体有(1)各种搜索技巧的应用(2)DNS IP注册信息的查询 (3)基本的扫描技 ...
- 20155226 《网络对抗》exp6信息搜集与漏洞扫描
20155226 <网络对抗>exp6信息搜集与漏洞扫描 实验后回答问题 哪些组织负责DNS,IP的管理? 目前域名机构主要包括ICANN理事会和CNNIC. Internet 域名与地址 ...
- 20155308《网络对抗》Exp6 信息搜集与漏洞扫描
20155308<网络对抗>Exp6 信息搜集与漏洞扫描 原理与实践说明 实践内容 本实践的目标是掌握信息搜集的最基础技能.具体有: 各种搜索技巧的应用 DNS IP注册信息的查询 基本的 ...
- 20155323刘威良《网络对抗》Exp6 信息搜集与漏洞扫描
20155323刘威良<网络对抗>Exp6 信息搜集与漏洞扫描 实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查 ...
- 20155330 《网络对抗》 Exp6 信息搜集与漏洞扫描
20155330 <网络对抗> Exp6 信息搜集与漏洞扫描 基础问题回答 哪些组织负责DNS,IP的管理? 互联网名称与数字地址分配机构(The Internet Corporation ...
- 20155331 《网络对抗》 Exp6 信息搜集与漏洞扫描
20155331 <网络对抗> Exp6 信息搜集与漏洞扫描 实验问题回答 哪些组织负责DNS,IP的管理 答:美国政府授权ICANN统一管理全球根服务器,负责全球的域名根服务器.DNS和 ...
- # 20155337《网络对抗》Exp6 信息搜集与漏洞扫描
20155337<网络对抗>Exp6 信息搜集与漏洞扫描 实践目标 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测 ...
- 20145301 赵嘉鑫 《网络对抗》Exp6 信息搜集与漏洞扫描
20145301赵嘉鑫<网络对抗>Exp6 信息搜集与漏洞扫描 基础问题回答 哪些组织负责DNS,IP的管理? 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器.D ...
- 20145307陈俊达《网络对抗》Exp6 信息搜集与漏洞扫描
20145307陈俊达<网络对抗>Exp6 信息搜集与漏洞扫描 基础问题回答 哪些组织负责DNS,IP的管理? 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器.D ...
随机推荐
- 转摘: MySQL详解--锁
原文 http://blog.csdn.net/xifeijian/article/details/20313977 InnoDB锁问题 InnoDB与MyISAM的最大不同有两点:一是支持事务(TR ...
- (50)Wangdao.com第七天_JavaScript 发展与简介
一个完整的JavaScript 应该由以下三部分组成: ECMAScript DOM,全称Browser Object Model,即浏览器对象模型,主要处理浏览器窗口和框架 BOM,全称Docume ...
- 11_ for 练习 _ Math.sqrt
<!DOCTYPE html> <html> <head> <meta charset="utf-8" /> <title&g ...
- Linux中使用Apache发布html网页
在线学习: https://www.shiyanlou.com/courses/1 工具/原料 Linux,httpd,vi 样例html文件一份 方法/步骤 1 编辑httpd配置文件 2 查找 ...
- jsp 自定义标签解决jsp页面中int时间戳的时间格式化问题
jsp 自定义标签解决jsp页面中int时间戳的时间格式化问题 之前在项目中根据需求,需要自定义标签,经过查询w3c文档,自己也踩了一些坑,特此记录自定义标签的步骤,下面就以我之前的一个例子中的定义一 ...
- javaweb中的乱码问题(初次接触时写)
javaweb中的乱码问题 在初次接触javaweb中就遇到了乱码问题,下面是我遇到这些问题的解决办法 1. 页面乱码(jsp) 1. 在页面最前方加上 <%@ page language=&q ...
- 变量类型-Number
教程:一:数字类型 (1)int 没有限制大小,有以下的四种表现形式: 1:2进制:以'0b'开头---bin 2:8进制:以'0o'开头---oct 3:1 ...
- HTTP Streaming Architecture HLS 直播点播 HTTP流架构
小结: 1. 3部分 服务器组件 分发组件 客户端组件 https://developer.apple.com/library/archive/documentation/NetworkingInte ...
- 滴滴出行基于RocketMQ构建企业级消息队列服务的实践
小结: 1. https://mp.weixin.qq.com/s/v6NM3UgX-qTI7yO1QPCJrw 滴滴出行基于RocketMQ构建企业级消息队列服务的实践 原创: 江海挺 阿里巴巴中间 ...
- laravel读取excel
$filePath = 'storage/exports/成员信息.xls'; Excel::load($filePath, function ($reader) {// $data = $reade ...