2018-2019-2 网络对抗技术 20162329 Exp6 信息搜集与漏洞扫描
Exp6 信息搜集与漏洞扫描
一、实践原理
1. 间接收集
- 概念:不接触目标
- 无物理连接
- 不访问目标
- 方法:使用第三方信息源如
- whois(查询域名信息)
- zoomeye(查询主机信息)
- 站长之家(查询网站注册信息)
- 等等
2. 直接收集
- 概念:建立物理连接或逻辑连接获取信息
- 方法:
- 主机扫描
- 端口扫描
- 版本发现
- 漏洞扫描
3. 社会工程学
- 概念:类似于被动信息收集,主要是针对人为错误,信息以打印输出、电话交谈、电子邮件等形式泄露
- 方法:
- 目标知识学习
- 伪装
- 心理学
- 通信
二、间接收集
1. Zoomeye
示例域名
(百度二级域名):baidu.com
服务器分布情况:

提供服务:

相关漏洞:

2. FOFA
查询结果:

3. GHDB
在搜索引擎中输入下面代码
site:cn filetype:xls 身份证号
结果如下:

4. whois
查询baidu.com
其他用法请键入:whois -h查看帮助
结果如下:

5. dig
输入命令dig baidu.com域名解析情况
扩展用法请参照dig -h
查询结果如下:

三、直接收集
1. arp_sweep模块
该模块用于在某个网段中发现主机
使用方法:
- 打开控制台:msfconsole
- 使用辅助模块:use auxiliary/scanner/discovery/arp_sweep
- 查看参数:options
- 设置扫描IP段:172.16.3.0/24 #该设置代表扫描网络号为172.16.3的所有主机
- exploit
结果如下:

图中可以看到,存在一些服务器和未知主机
具有同类型功能的模块还有udp_sweep
2. Nmap命令
Nmap命令集成了,主机发现,端口扫描,版本检测等功能。
主要参数如下:
-sS:TCP SYN扫描,可以穿透防火墙;
-sA:TCP ACK扫描。有时候由于防火墙会导致返回过滤/未过滤端口;
-sP:发送ICMP echo探测;
-sT:TCP connect扫描,最准确,但是很容易被IDS检测到;
-sF/-sX/-sN:扫描特殊的标志位以避开设备或软件的监测;
-O:启用TCP/IP协议栈的指纹特征信息扫描以获取远程主机的操作系统信息;
-sV:获取开放服务的版本信息;
-sn 参数做主机发现,结果如下:

从以上发现主机中选取
IP为172.16.3.39的主机使用
-PU (大写)参数做端口扫描,结果如下:

再对其使用
-O 参数做操作系统版本检测,如下:

根据显示结果发现,只是一些猜测,并不能确定主机的操作系统版本。
接着使用-sV参数查看目标主机详细服务信息,结果如下:

3. OpenVAS漏洞扫描
首先安装OpenVAS软件
输入命令
apt-get install openvas
openvas-setup
然后会安装很多依赖文件,时间会比较久,完成后结果如下:

然后会自动弹出一个浏览器页面,使用命令行中显示的用户名和密码登录。
将鼠标移动到scans选项卡,点击下拉列表中的Tasks选项,进入以下界面,点击左上角的小图标如图

选择Task Wizard选项,会弹出如下界面:

然后输入预扫描主机IP,点击确定后开始扫描,结果如下:

四、基础问题回答
1. 那些组织负责DNS、IP的管理
- 地址支持组织(ASO)负责IP地址系统的管理
- 域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理
- 协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配
- 域名注册在世界上分为5个分部来分别负责:
- ARIN主要负责北美地区业务
- RIPE主要负责欧洲地区业务
- APNIC主要负责亚太地区业务
- LACNIC主要负责拉丁美洲美洲业务
- AfriNIC负责非洲地区业务
2. 什么是3R信息
- Registrant-->注册人信息
- Registrar-->注册商信息
- Registry-->注册单位信息
3. 评价下扫描结果的准确性
通过使用工具进行的各类扫描,结果都是可信且实际存在的。
五、总结与体会
本次实验切实的从只知道对方的一个域名开始,通过间接方法获取其3R信息以及所属机群的情况,根据反馈信息得到相应IP或其它相关域名,然后使用主动收集的方法,对所在IP段进行主机发现,端口扫描,软件识别,版本扫描以及漏洞扫描等一系列操作,为后期渗透工作做准备。通过本次实验,我了解到,做渗透工作或是渗透防御工作,不仅需要高超的计算机技术,还需要大量的知识,还要掌握一定社会工程学的方法,这些都是我还需要进一步学习的。
2018-2019-2 网络对抗技术 20162329 Exp6 信息搜集与漏洞扫描的更多相关文章
- 2018-2019-2 20165232 《网络对抗技术》 Exp6 信息搜集与漏洞扫描
2018-2019-2 20165232 <网络对抗技术> Exp6 信息搜集与漏洞扫描 一.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 二.实践内容. 各种搜索技巧的应 D ...
- 2018-2019-2 网络对抗技术 20165237 Exp6 信息搜集与漏洞扫描
2018-2019-2 网络对抗技术 20165237 Exp6 信息搜集与漏洞扫描 实验目标 1 各种搜索技巧的应用: 2 DNS IP注册信息的查询: 3 基本的扫描技术: 主机发现.端口扫描.O ...
- 2018-2019-2 20165221 【网络对抗技术】-- Exp6 信息搜集与漏洞扫描
2018-2019-2 20165221 [网络对抗技术]-- Exp6 信息搜集与漏洞扫描 目录 1. 实践目标 2. 实践内容 3. 各种搜索技巧的应用 a. 搜索网址的目录结构 b.使用IP路由 ...
- 2018-2019-2 20165325 《网络对抗技术》 Exp6 信息搜集与漏洞扫描
2018-2019-2 20165325 <网络对抗技术> Exp6 信息搜集与漏洞扫描 实验内容(概要) 1 各种搜索技巧的应用: 2 DNS IP注册信息的查询: 3 基本的扫描技术 ...
- 2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描
- 2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描 - 实验任务 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口 ...
- 2018-2019-2 20165235 《网络对抗技术》 Exp6 信息搜集与漏洞扫描
2018-2019-2 20165235 <网络对抗技术> Exp6 信息搜集与漏洞扫描 1.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 2.实践内容 (1)各种搜索技巧的应 ...
- 网络对抗技术 20165220 Exp6 信息搜集与漏洞扫描
网络对抗技术 20165220 Exp6 信息搜集与漏洞扫描 实验任务 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服 ...
- 2018-2019-2 网络对抗技术 20165225 Exp6 信息搜集与漏洞扫描
2018-2019-2 网络对抗技术 20165225 Exp6 信息搜集与漏洞扫描 实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.O ...
- 2018-2019-2 20165336 《网络对抗技术》 Exp6 信息搜集与漏洞扫描
2018-2019-2 20165336 <网络对抗技术> Exp6 信息搜集与漏洞扫描 一.原理与实践说明 1.实践内容 本实践的目标是掌握信息搜集的最基础技能.具体有: 各种搜索技巧的 ...
随机推荐
- Java(16)接口
一.接口:特殊的抽象类 1.1 语法 public interface 接口名 extends 接口1,接口2{ //1.常量 //2.抽象方法 } 1.2 特点 a.用interface修饰 b.接 ...
- Hper-V卸载
1.txt文件输入以下内容,后缀改为cmd,以管理员身份执行 mountvol X: /s copy %WINDIR%\System32\SecConfig.efi X:\EFI\Microsoft\ ...
- idea2017.2.2注册
IntelliJ IDEA 2017.2 破解(注册) 2017年08月10日 11:13:45 筱进GG 阅读数:2849更多 个人分类: IntelliJ IDEA 下载IntelliJ ID ...
- spring kafka生产、消费消息
参考网址: https://blog.csdn.net/lansetiankong12/article/details/54946641 1.新建Maven项目-KafkaMaven ->点击n ...
- centos7 安装软件指南
1. 安装Scrapy: 首先确保依赖已经安装: yum groupinstall -y development tools yum install -y epel-release libxslt-d ...
- Object类中方法详解
目录 概述 hashCode方法 getClass方法 toString方法 equals方法 clone方法 finalize方法 概述 Object 是类层次结构的根类.每个类都使用 Object ...
- 【转】监听器(Listener)学习
一.监听器介绍 1.1.监听器的概念 监听器是一个专门用于对其它对象身上发生的事件或状态改变进行监听和相应处理的对象,当被监听的对象发生情况时,立即采取相应的行动.监听器其实就是一个实现特定接口的普通 ...
- nginx,作为前端的你会多少?
--现在阅读的你,如果是个FE,相信你不是个纯切图仔.反之,如果是,该进阶了,老铁! 前端的我们,已经不仅仅是做页面,写样式了,我们还需要会做相关的服务器部署.废话不多说,下面就从前端的角度来讲以下n ...
- 07binlog日志介绍
设置日志格式为row 创建数据库和表 mysql> create database chinasoft charset=utf8mb4; mysql> use chinasoft; mys ...
- sqlserver 获取汉字拼音的首字母(大写)函数
1:创建函数: USE [test] GO /****** 对象: UserDefinedFunction [dbo].[GetFirstChar] 脚本日期: 02/22/2019 16:39:06 ...