1.实践目标

掌握信息搜集的最基础技能与常用工具的使用方法。


2.实践内容

2.1 各种搜索技巧的应用

2.1.1 Netcraft查询

Netcraft这个网站可以查询到特定网站的IP地址,以weibo.com为例;

我们可以看到主机信息——linux操作系统,weibo的服务器;

我针对这个IP——36.51.254.234进行一次whois查询(可以看到网站的服务器提供商。)

2.1.2 IP2Loaction

如果目标在国内的话,更推荐纯真IP库(http://www.cz88.net)对目标的地理位置进行查询,但是这个只能看到地址和系统。

2.1.3 百度2.1.3 寻找特定类型的文件

利用搜索命令格式filetype:xxx NAME site:xxx.xxx进行查询

我用了:filetype:xls 身份证号 site:edu.cn随便点击一个,便下载了一个表格;

2.1.4黑客的搜索引擎——fofa.so

FOFA是白帽汇推出的一款网络空间资产搜索引擎。它能够帮助用户迅速进行网络资产匹配、加快后续工作进程。例如进行漏洞影响范围分析、应用分布统计、应用流行度排名统计等。

下图为我用校网址在fofa.so中搜索。

2.2 DNS IP注册信息的查询

2.2.1 whois域名注册信息查询

ps:进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到。

在MSF终端使用whois命令进行查询和直接在root中查询到的东西差不多一样,没有什么区别。

输入whois weibo.com查询新浪微博:如图可以看到注册时间和更新时间,还可以获取注册人的信息(姓名、邮箱、电话等)

比如说要是查询百度的:whois baidu.com

2.2.2 dig

dig(域信息搜索器)命令是一个用于询问 DNS 域名服务器的灵活的工具。它执行 DNS 搜索,显示从受请求的域名服务器返回的答复。

输入:dig weibo.com

2.2.3 nslookup

使用 nslookup 获取weibo.com的更多信息 set type=mx weibo.com

2.3基本的扫描技术:(以自己主机为目标)

Nmap包含四项基本功能:

主机发现(Host Discovery)

端口扫描(Port Scanning)

版本侦测(Version Detection)

操作系统侦测(Operating System Detection)

2.3.1主机发现

nmap 192.168.23.128/扫描整个网段活跃的主机.

扫描一个范围内的目标nmap 192.168.23.1-扫描IP地址为192.168.23.1-192.168.23.200内的所有主机

扫描除某一个ip外的所有子网主机nmap 192.168.23.1/ -exclude 192.168.23.128

2.3.2端口扫描

对特定主机进行TCP端口扫描:nmap -sS IPADRESS

Kali:nmap -sS 192.168.23.128(net)/172.20.10.9(桥接),我分别用了net和桥接模式来对我的主机进行tcp端口扫描。

主机:nmap -sS 172.20.10.7

扫描特定主机的UDP协议端口信息:nmap -sU IPADRESS

Kali:nmap -sU 192.168.23.128(net)

主机:nmap -sU 172.20.10.7

2.3.3 OS及服务版本探测

扫描特定主机操作系统:nmap -O IPADRESS

主机:nmap -O 172.20.10.7

扫描特定主机的微软服务版本信息:nmap -sV IPADRESS

主机:nmap -sV 172.20.10.7

2.3.4 smb服务的查点

使用msfconsole指令进入msf

再输入search _version指令查询可提供的查点辅助模块:

输入use auxiliary/scanner/smb/smb_version使用该模块,修改相关配置后,可发现目标主机的smb版本信息

2.3.5 Oracle数据库服务查点

msf > use auxiliary/scanner/oracle/tnslsnr_version
show options
set RHOSTS 172.20.10.0/
set THREADS
run

2.4漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

2.4.1 Kali上安装Openvas如下:

如果用户发现自己系统中安装的OpenVAS不是最新版本的话,可以通过以下方法安装最新版的OpenVAS工具。具体方法如下所示:

(1)apt-get update更新软件包列表(执行以上命令后,将会获取最近的软件包列表)

(2)apt-get dist-upgrade获取到最新的软件包(执行以上命令后,将会对有更新的包进行下载并安装)

(3)apt-get install openvas重新安装OpenVAS工具

(4)openvas-setup得到用户名和密码。

执行以上命令后,如果没有报错,则说明已成功安装OpenVAS工具。
然后就是经历了漫长的等待!

输入openvas-check-setup检查是否安装成功,检查没有问题。

可以改密码,但是我没有成功,就用的原密码,这里就不放截图了。

2.4.2
扫描

openvas-start运行Openvas;

之后会自动弹出一个网页;

上面出现了问题,我去网上看了原因,说是没有认证,解决方法如下:点击页面右下 Advanced 再点击 Add Exception...然后按照步骤点击添加即可。

然后就打开了正常的画面:

登录之后选择Scans、Tasks点击小魔棒Task
Wizard新建任务,输入要扫描的目标主机的IP地址,开始扫描,我选的主机地址为 192.168.2.111

(此处没截图:就是一个简单输入ip地址的过程)

2.4.3 查看并分析扫描结果

打开该扫描结果的详细信息,并点击其中的“Full and fast”看漏洞的具体情况:

点看漏洞名称看详细的漏洞信息:在后面可以看到漏洞的危险程度,我打开了上面那个10.0的,查看漏洞信息。

2.4.4
修补漏洞

这就是上面查看的很危险的漏洞,下图中就有修改完的版本信息,也附带了一些网址能够提供修补漏洞的资源等。


3.实验后回答问题

3.1 哪些组织负责DNS,IP的管理。

地址支持组织(ASO)负责IP地址系统的管理。
域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理。
协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配。此协议是允许计算机在因特网上相互交换信息,管理通讯的技术标准。
全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务

3.2 什么是3R信息。

注册人(Registrant) 、注册商(Registrar) 、官方注册局(Registry)。

3.3 评价下扫描结果的准确性。

实验中的各种扫描方式的结果比较全面的,覆盖面比较广,有各种信息;我觉得大部分还是很准确的。


4.实验的问题反思及心得体会

在这次实验中,由于全都是信息的查询,所以没有出现太多的问题;就是在openvas的安装和使用上遇到了小问题,安装的时候我之前的虚拟机怎么都缺少安装包,但是我重新搞了一个虚拟机后就安装的很顺利,我也不知道是我自己把之前的改错了,还是什么情况;还有就是使用的时候,虚拟机上的浏览器存在不信任网址不能打开的问题,然后我就把网址添加成了信任之后才解决的问题。

总的来说这次实验我也学到了很多之前没有掌握的信息搜集和漏洞扫描的知识,知道了自己计算机中有很多高危漏洞,而且信息也会很容易的被运用,所以一定要管好自己的信息,不要出现泄漏。


Exp6 信息搜集与漏洞扫描——20164325王晓蕊的更多相关文章

  1. 2018-2019-2 20165232 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165232 <网络对抗技术> Exp6 信息搜集与漏洞扫描 一.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 二.实践内容. 各种搜索技巧的应 D ...

  2. 2018-2019-2 网络对抗技术 20165237 Exp6 信息搜集与漏洞扫描

    2018-2019-2 网络对抗技术 20165237 Exp6 信息搜集与漏洞扫描 实验目标 1 各种搜索技巧的应用: 2 DNS IP注册信息的查询: 3 基本的扫描技术: 主机发现.端口扫描.O ...

  3. 2018-2019-2 20165221 【网络对抗技术】-- Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165221 [网络对抗技术]-- Exp6 信息搜集与漏洞扫描 目录 1. 实践目标 2. 实践内容 3. 各种搜索技巧的应用 a. 搜索网址的目录结构 b.使用IP路由 ...

  4. 2018-2019-2 20165325 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165325 <网络对抗技术> Exp6 信息搜集与漏洞扫描 实验内容(概要) 1 各种搜索技巧的应用: 2 DNS IP注册信息的查询: 3 基本的扫描技术 ...

  5. 2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描

    - 2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描 - 实验任务 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口 ...

  6. 2018-2019-2 20165235 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165235 <网络对抗技术> Exp6 信息搜集与漏洞扫描 1.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 2.实践内容 (1)各种搜索技巧的应 ...

  7. 网络对抗技术 20165220 Exp6 信息搜集与漏洞扫描

    网络对抗技术 20165220 Exp6 信息搜集与漏洞扫描 实验任务 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服 ...

  8. 2018-2019-2 网络对抗技术 20162329 Exp6 信息搜集与漏洞扫描

    目录 Exp6 信息搜集与漏洞扫描 一.实践原理 1. 间接收集 2. 直接收集 3. 社会工程学 二.间接收集 1. Zoomeye 2. FOFA 3. GHDB 4. whois 5. dig ...

  9. Exp6 信息搜集与漏洞扫描 20165110

    Exp6 信息搜集与漏洞扫描 20165110 一.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 二.实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描 ...

随机推荐

  1. grep -iq 与grep -qi 意思

    就是有的时候你不需要直接打印出结果,比如在shell脚本中,你只需要知道grep有没有找到指定的字符串,而不需要满屏幕打印出来,因为那样会很难看.这只可以加-q选项,执行结果是:如果找到了,会返回0, ...

  2. HDU - 4858 项目管理

    N个点,M条无向边.现在有Q组操作,一种是给 i号点增加能量,一种是询问 i号点相邻点的能量和(点间有多条边就算两次). 据说暴力能过,但还是用这题学习了一下 点分块 . 度数不超过 sqrt(M) ...

  3. c#: TextBox添加水印效果(PlaceHolderText)

    基于他人代码修改,不闪,以做备忘. 与SendMessage EM_SETCUEBANNER消息相比,它能改变字体绘制颜色,EM_SETCUEBANNER只限定了DimGray颜色,太深 //与Sen ...

  4. python爬虫系列之初识爬虫

    前言 我们这里主要是利用requests模块和bs4模块进行简单的爬虫的讲解,让大家可以对爬虫有了初步的认识,我们通过爬几个简单网站,让大家循序渐进的掌握爬虫的基础知识,做网络爬虫还是需要基本的前端的 ...

  5. The Swap

    源程序 swap.cpp* 输入文件 swap.in 输出文件 swap.out 时间限制 1s 空间限制 256MB [问题描述] Alice 得到了一个整数, 她将其视作长度为 n 的字符串 S. ...

  6. java socket编程(一)简介

    #Java TCP Ip编程 其实下面几张图片就可以解释简单解释tcp-ip协议的大体流程了. ###计算机网络,分组报文和协议 网络是一组通过通信信道相互连接的机器组成. 组与组之间通过路由器连接 ...

  7. STS中poem.xml配置文件

    <project xmlns="http://maven.apache.org/POM/4.0.0" xmlns:xsi="http://www.w3.org/20 ...

  8. 对Python选修课的期望

    作为一个之前完全没有接触过任何计算机语言的人我对于Python完完全全是个小白,那么我就以一个菜鸟的角度来谈谈我对这门选修课的期望吧.                                  ...

  9. UML中的六种关系

    设计模式是一种对于面向对象语言(C#,C++,Java)的高级应用.其思维体现出的是真正的代码设计.每一种模式都堪称巧妙!但基于各种设计模式,这里少不了基本的类图设计,本文简要列出6种关系,及相关的例 ...

  10. XBee 802.15.4/Digimesh FAQs:如何为2.4G模块选择合适的信道

    XBee 802.15.4模块和XBee Digimesh模块在硬件上完全相同,只是出厂带有不同固件,如果测试需要,这两个固件可以都可以互换烧入模块中. 如何为2.4G模块选择合适的信道 IEEE 8 ...