20155202张旭 Exp6 信息收集与漏洞扫描

一.实践目标与内容

1.实践目标:

  • 掌握信息搜集的最基础技能。
  • 具体有:
  1. 各种搜索技巧的应用
  2. DNS IP注册信息的查询
  3. 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
  4. 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

2.基础问题

1.哪些组织负责DNS,IP的管理?

  1. 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。
  2. 全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。
  3. 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AFRINIC负责非洲地区业务。

2.什么是3R信息?

  • 注册人-注册商-官方注册局
  • 注册人(Registrant) →注册商(Registrar) →官方注册局(Registry)

实践过程:

whois域名域名查询:
  • 以百度的网址为例,使用whois查询域名注册信息(进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中查询不到):


  • domain admin是域管理。domain admin用户是可以登录加入域的任何计算机的。并且拥有最高权限。除非你退出域,或者不连接网络,否则他会登录上。
  • 这里可以看到注册信息:

nslookup,dig域名查询

nslookup可以得到DNS解析服务器保存的Cache的结果。dig可以从官方DNS服务器上查询精确的结果。
查询地址:
  • 使用shodan搜索引擎进行查询220.181.57.216,得到一些注册信息

traceroute路由探测

  • 在Linux下使用traceroute命令探测连接220.181.57.216经过的路由:
  • 不行诶,虚拟机使用的是nat连接,traceroute返回的TTL exceeded消息无法映射到源IP地址、源端口、目的IP地址、目的端口和协议,因此无法反向NAT将消息路由传递回来,所以在Windows下重新进行探测分析出数据包所走的路线:

    有一些连接超时的路由器无法显示:
  • 看到比较完整看到其经过的路由

搜索引擎查询技术

  • 可以利用百度等搜索引擎查询信息,例如在站点范围为edu.cn的网站查询有关 可信 的pdf文档:site:edu.cn filetype:pdf 可信
1. site:搜索范围限定在特定站点中.如果知道某个站点中有自己需要找的东西,就可以把搜索范围限定在这个站点中,提高查询效率。
2. Filetype:搜索范围限定在指定文档格式中 查询词用Filetype语法可以限定查询词出现在指定的文档中,支持文档格式有pdf,doc,xls,ppt,rtf,all(所有上面的文档格式)。对于找文档资料相当有帮助。
3. intitle:搜索范围限定在网页标题.网页标题通常是对网页内容提纲挈领式的归纳。把查询内容范围限定在网页标题中,有时能获得良好的效果。
4. 双引号“”和书名号《》精确匹配:查询词加上双引号“”则表示查询词不能被拆分,在搜索结果中必需完整出现,可以对查询词精确匹配。如果不加双引号“”经过百度分析后可能会拆分。
  • 保存一个PDF:

nmap的使用

探索活跃的主机

  • 在Linux下使用nmap -sn 192.168.108.0/24或者 nmap -sn 192.168.108.* 寻找该网段下的活跃主机:

  • 在Kali终端下输入nmap -sS IP地址可以扫描目标主机开放的tcp端口,-sS表示属于tcp syn扫描。

  • 分别扫描了虚拟机xp系统和主机win 7系统,发现没有tcp端口的状态和提供服务

  • 使用-O选项让Nmap对目标的操作系统进行识别

  • 在Linux下使用nmap -O 192.168.108.128获取目标机的操作系统等信息:

  • 在Kali终端下输入nmap -sS -sU -top-ports 100 IP地址-sS是TCP SYN扫描,-sU表示扫描UDP端口,-top-ports 100表示分别扫描tcp和udp最有可能开放的100个端口。

网络服务扫描

  • 可以通过输入指令查看msf中可提供的查点辅助模块,看到有如下模块可以应用search _version

  • Telnet服务扫描

- msf > use auxiliary/scanner/telnet/telnet_version //进入telnet模块
- msf auxiliary(telnet_version) > set RHOSTS 192.168.108.* //扫描192.168.108网段
- msf auxiliary(telnet_version) > set THREADS 100 //提高查询速度
- msf auxiliary(telnet_version) > run
  • 这些都是没开的端口,所以到不了

漏洞扫描

  • OpenVAS是开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器。

1.更新kali

apt-get update
apt-get dist-upgrade
  • 用流量更新3个g是真的心疼

2.安装OpenVAS

apt-get install openvas

3.配置OpenVAS

4.如果安装的时候有错误可以进行安装检测

openvas-check-setup
  • 出错了诶:

  • 是我没更新kail,重新更新一下。

    又提示错误,错误原因是;

ERROR: The NVT collection is very small.
FIX: RUN A synchronization script like green-nvt-sync.
  • 根据FIX的提示,更新nvt。

    $ sudo greenbone-nvt-sync

    然后进行更新。更新完后,再次openvas-setup

  • 又出现了新的问题。

    ERROR:The number of NVTsin the OpenVASManager database is too low.

    FIX:Make sure OpenVASScanneris running with an up-to-date NVT collection and run ‘openvasmd –rebuild’.

  • 么有数据库诶:

  • 添加咯:

openvasmd --migrate
openvas-manage-certs -a -f
openvasmd
openvas-check-setup
  • 添加密码:

    openvasmd --user admin --new-password 1234

5.使用openvas-start开启服务,会自动打开浏览器主页https://127.0.0.1:9392

  • 若第一次打开该主页时提示该链接不安全之类的错误,需要打开Advanced,点击左下角,将https://127.0.0.1:9392设置为可信任的站点,即可正常打开。

6.新建任务,开始扫描

  • 在菜单栏选择Tasks:

  • 进入后点击Task Wizard新建一个任务向导,在栏里输入待扫描主机的IP地址,并单击Start Scans确认,开始扫描。

  • 扫描完成:

7.查看并分析扫描结果

  • 打开该扫描结果的详细信息,如下图所示:

  • 点击Full and fast

-找其中一个例如databases进去看:

  • 看我右面的滚轮条就知道有多少条高危记录
  • severity里标注了危险等级。点开一个危险等级极高的漏洞,详细描述如下:
  • 以后想要通过什么高危漏洞攻击可以在这里面找。

实验总结体会:

这次实验只要安装了相应的软件,按照相应的步骤做就可完成,这次实验让我对网络攻防里的信息收集与漏洞扫描等功能有了更深刻的认识。让我对攻防实践有了新的认识。

20155202张旭 Exp6 信息收集与漏洞扫描的更多相关文章

  1. 2018-2019-2 20165205 《网络对抗技术》 Exp6 信息收集与漏洞扫描

    2018-2019-2 20165205 <网络对抗技术> Exp6 信息收集与漏洞扫描 实验目标 掌握信息收集的最基本技能与常用工具的方式 实验内容 各种搜索技巧的应用 DNS IP注册 ...

  2. 20155326刘美岑 Exp6 信息收集与漏洞扫描

    20155326刘美岑 Exp6 信息收集与漏洞扫描 实验后回答的问题 (1)哪些组织负责DNS,IP的管理. 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器.DNS和IP地 ...

  3. 20155223 Exp6 信息收集与漏洞扫描

    20155223 Exp6 信息收集与漏洞扫描 本次实验以熟悉信息收集手段与漏洞扫描手段为主. 实践步骤 whois域名查找 在虚拟机Kali的终端输入命令:whois baidu.com,查询百度的 ...

  4. 20155227《网络对抗》Exp6 信息收集与漏洞扫描

    20155227<网络对抗>Exp6 信息收集与漏洞扫描 实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 基础问题回答 哪些组织负责DNS,IP的管理. 全球根服务器均由美国政府 ...

  5. 20155302《网络对抗》Exp6 信息收集与漏洞扫描

    20155302<网络对抗>Exp6 信息收集与漏洞扫描 实验内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测 ...

  6. 20155310 Exp6 信息收集与漏洞扫描

    20155310 Exp6 信息收集与漏洞扫描 基础问题回答 1.哪些组织负责DNS,IP的管理. 顶级的管理者是Internet Corporation for Assigned Names and ...

  7. 20145233《网络对抗》Exp6 信息收集和漏洞扫描

    20145233<网络对抗>Exp6 信息收集和漏洞扫描 实验问题思考 哪些组织负责DNS,IP的管理 全球根服务器均由美国政府授权的ICANN统一管理,负责DNS和IP地址管理.全球一共 ...

  8. 2018-2019-2 20165114《网络对抗技术》Exp6 信息收集与漏洞扫描

    Exp6 信息收集与漏洞扫描 目录 一.实验目标与内容 二.实验后问题回答 三.实验过程记录 3.1 各种搜索技巧的应用 3.2 DNS IP注册信息的查询 3.3 基本的扫描技术 [主机发现] [端 ...

  9. 20165218 《网络对抗技术》Exp6 信息收集与漏洞扫描

    Exp6 信息收集与漏洞扫描 实践过程记录 一.各种搜索技巧的应用 1_搜索网址目录结构 dir_scanner use auxiliary/scanner/http/dir_scanner This ...

随机推荐

  1. Mobileye众包地图REM的一些整理

    Mobileye的CEO Shashua在CVPR2016上介绍了Road Experience Management(REM),目前仍是视觉高精度地图和定位的(几乎)唯一的解决方案.这两年间,mob ...

  2. nodejs设置NODE_ENV环境变量(2)

    引的人家的,原文地址:http://sorex.cnblogs.com/p/6200940.html 环境变量 环境变量是操作系统运行环境的一些参数.在开发环境或者部署环境中都需要使用到.本文讲述了使 ...

  3. Windows桌面.exe程序安装、卸载、升级测试用例

    一.安装 1) 系统:XP.win 7.win 8.win 10 2)安全类型软件:360杀毒.360安全卫士.金山毒霸.百度杀毒.腾讯电脑管家等. 3)同类型软件兼容 4)用户名称:中文用户.英文用 ...

  4. Android应用耗电量统计,无需USB连接

    Android应用耗电量统计一直是一个很头疼的问题,手工统计耗时太长,自动化统计又不是非常精准(执行自动化代码需要通过USB连接,而USB又会充电,这就造成统计数据不准).后来从前辈那里得知可以通过a ...

  5. python 之socket

    socket,它最初做为BSD UNIX的进程通信机制,通常被称做"套接字",如今已经成为windows和mac等其它操作系统所共同遵守的网络编程标准. socket使用ip+端口 ...

  6. Sql server 的float和real类型会产生科学计数法,如何消除科学计数法

    sqlserver 查询的 float 类型 如果是0.00000000001的话,会被显示为1E-11,请问怎么才能让查询出的结果显示为正常显示方式而不是科学计数法? 答案: float 和 rea ...

  7. AD账号解锁

    Get-ADUser -Filter * -Properties *  -SearchBase "dc=uxin,dc=youxinpai,dc=com"| ? {$_.locke ...

  8. 【爬坑】在 IDEA 中运行 Hadoop 程序 报 winutils.exe 不存在错误解决方案

    0. 问题说明 环境为 Windows 10 在 IDEA 中运行 Hadoop 程序报   winutils.exe 不存在  错误 1. 解决方案 [1.1 解压] 解压 hadoop-2.7.3 ...

  9. mysql用户管理与权限

    1.设置密码 set password for 用户名@localhost = password('密码'); 2.取消密码 set password for 用户名@localhost = pass ...

  10. 【2017下集美大学软工1412班_助教博客】个人作业2——APP案例分析

    作业要求 个人作业2:APP案例分析 评分结果 按从高到低排列 学号后三位 第二次作业 Total 008 APP案例分析 23 044 第2次作业 19.5 011 App案例分析--XBMC 19 ...