目录

1.实验内容

1.1 各种搜索技巧的应用

1.1.1 搜索网址目录结构

暴力破解一般就是指穷举法,它的原理就是使用攻击者自己的字典,一个一个去枚举,理论上来说,只要字典足够庞大,枚举总是能够成功的

dir_scanner模块为例,获取网站目录结构

方法:

msfconsole
use auxiliary/scanner/http/dir_scanner
set THREADS 20
set RHOSTS www.baidu.com
exploit

1.1.2 利用搜索引擎搜索特定类型的文件

有些网站会链接通讯录等敏感的文件,可以进行针对性的查找。

如在百度中输入:site:XXX.com filetype:xls身份证号,可以查找到很多关于身份证号的各种信息表格。

1.1.3 IP路由侦查工具traceroute

traceroute (Windows 系统下是tracert) 命令利用ICMP 协议定位您的计算机和目标计算机之间的所有路由器。TTL值可以反映数据包经过的路由器或网关的数量,通过操纵独立ICMP 呼叫报文的TTL 值和观察该报文被抛弃的返回信息,traceroute命令能够遍历到数据包传输路径上的所有路由器。

(1)在Windows命令行提示符输入:tracert www.baidu.com

(2)在kali终端输入:traceroute www.baidu.com

1.2 DNS IP注册信息的查询

1.2.1 whois查询

whois用来进行域名注册信息查询。在终端输入whois baidu.com可查询到3R注册信息。

进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到。



1.2.2 nslookup查询

nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的。

输入nslookup baidu.com

1.2.3 dig查询

dig可以从官方DNS服务器上查询精确的结果。

在终端输入dig baidu.com

1.2.4 IP2Location 地理位置查询

www.maxmind.com该网址可以根据IP查询地理位置:

我们可以查看一下百度的IP位置

IP-ADDRESS这个网站上,可以查询到更详细的关于某共有IP的信息,我们继续查看百度的信息:

1.2.5 IP2反域名查询

shodan搜索引擎可以进行反域名查询,可以搜索到该IP的地理位置、服务占用端口号,以及提供的服务类型:

原来百度的服务器在这里呀

1.3 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)

1.3.1 主机发现

1.3.1.1 PING

输入命令ping www.baidu.com

1.3.1.1 metasploit中的arp_sweep模块

arp_sweep使用ARP请求枚举本地局域网的活跃主机,即ARP扫描器

打开msfconsole,依次输入:

use auxiliary/scanner/discovery/arp_sweep
set RHOSTS 192.168.1.0/24 //用set进行hosts主机段设置
set THREADS 50 //设置线程数,加快扫描速度
run //执行run进行扫描

192.168.1.110为我的物理机

1.3.1.2 nmap的使用

1.探索活跃的主机

在Linux下使用nmap -sn 192.168.1.0/24寻找该网段下的活跃主机:

2.使用-O选项让Nmap对目标的操作系统进行识别

在Linux下使用nmap -O 172.16.8.28获取目标机的操作系统等信息:

3.使用-sS选项进行TCP SYN扫描

在Linux下使用nmap -sS -Pn 172.16.8.28命令,其中-sS是TCP SYN扫描,-Pn是在扫描之前,不发送ICMP echo请求测试目标:

4.使用-sV查看目标机的详细服务信息

在Linux下使用nmap -sV -Pn 172.16.8.28命令,其中-sV用来查看目标机子的详细服务信息:

1.4 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

1.4.1 安装OpenVAS

apt-get update
apt-get dist-upgrade
apt-get install openvas
openvas-setup

安装完成后会自动生成管理员账号和密码

可以使用openvas-check-setup

1、使用openvas-start开启服务,会自动打开浏览器主页https://127.0.0.1:9392,输入你安装过程中设置的用户名和密码。

2、新建一个tasks

3、点击中间的魔法棒,选择task wizard

4、填入你要扫描的主机IP地址

5、扫描完成。

阅读漏洞报告,查阅漏洞说明,修补漏洞

我们可以查看漏洞的详细信息

2.基础问题回答

2.1 哪些组织负责DNS,IP的管理。

  • 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。
  • 全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。
  • 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。

2.2 什么是3R信息。

注册人(Registrant) →注册商(Registrar) →官方注册局(Registry)

2.3 评价下扫描结果的准确性。

在进行扫描实验过程中,nmap端口扫描的结果还是比较准确的,但是操作系统的扫描结果基本都是猜测性的,也给过了好多个可能的选项,相对来说准确性比较低。

3.实验总结与体会

此次实验主要是信息的收集和漏洞的扫描,信息的收集方式多种多样,百度和很多网站都可以轻易收集到很多敏感的数据,所以我们在平时的生活中也要注意对自我隐私信息的保护。

同时我对nmap、 dig等工具都有了很深的学习和了解。

20165101刘天野 2018-2019-2《网络对抗技术》Exp6 信息搜集与漏洞扫描的更多相关文章

  1. 20145209刘一阳《网络对抗》Exp6信息搜集与漏洞扫描

    20145209刘一阳<网络对抗>Exp6信息搜集与漏洞扫描 实践内容 信息搜集和漏洞扫描 信息搜集 whois查询 用whois查询博客园网站的域名注册信息可以得到注册人的名字.城市等信 ...

  2. 20145215《网络对抗》Exp6 信息搜集与漏洞扫描

    20145215<网络对抗>Exp6 信息搜集与漏洞扫描 基础问题回答 哪些组织负责DNS,IP的管理? 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器.DNS和 ...

  3. 20145208 蔡野 《网络对抗》Exp6 信息搜集与漏洞扫描

    20145208 蔡野 <网络对抗>Exp6 信息搜集与漏洞扫描 本实践的目标是掌握信息搜集的最基础技能.具体有(1)各种搜索技巧的应用(2)DNS IP注册信息的查询 (3)基本的扫描技 ...

  4. 20155226 《网络对抗》exp6信息搜集与漏洞扫描

    20155226 <网络对抗>exp6信息搜集与漏洞扫描 实验后回答问题 哪些组织负责DNS,IP的管理? 目前域名机构主要包括ICANN理事会和CNNIC. Internet 域名与地址 ...

  5. 20155308《网络对抗》Exp6 信息搜集与漏洞扫描

    20155308<网络对抗>Exp6 信息搜集与漏洞扫描 原理与实践说明 实践内容 本实践的目标是掌握信息搜集的最基础技能.具体有: 各种搜索技巧的应用 DNS IP注册信息的查询 基本的 ...

  6. 20155321 《网络对抗》 Exp6 信息搜集与漏洞扫描

    20155321 <网络对抗> Exp6 信息搜集与漏洞扫描 实验内容 信息搜集 whois 在kali终端输入whois 网址,查看注册的公司.服务.注册省份.传真.电话等信息 dig或 ...

  7. 20155323刘威良《网络对抗》Exp6 信息搜集与漏洞扫描

    20155323刘威良<网络对抗>Exp6 信息搜集与漏洞扫描 实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查 ...

  8. 20155330 《网络对抗》 Exp6 信息搜集与漏洞扫描

    20155330 <网络对抗> Exp6 信息搜集与漏洞扫描 基础问题回答 哪些组织负责DNS,IP的管理? 互联网名称与数字地址分配机构(The Internet Corporation ...

  9. 20155331 《网络对抗》 Exp6 信息搜集与漏洞扫描

    20155331 <网络对抗> Exp6 信息搜集与漏洞扫描 实验问题回答 哪些组织负责DNS,IP的管理 答:美国政府授权ICANN统一管理全球根服务器,负责全球的域名根服务器.DNS和 ...

  10. 20155333 《网络对抗》 Exp6 信息搜集与漏洞扫描

    20155333 <网络对抗> Exp6 信息搜集与漏洞扫描 基础问题 哪些组织负责DNS,IP的管理? 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器.DNS和 ...

随机推荐

  1. 闪屏(Splash)

    好久没弄ReactNative了, 写个怎样实现闪屏(Splash)的文章吧. 注意: (1) 怎样切换页面. (2) 怎样使用计时器TimerMixin. (3) 怎样使用动画效果. (4) 怎样载 ...

  2. Atitit.go语言golang语言的新的特性  attilax总结

    Atitit.go语言golang语言的新的特性  attilax总结 1. 继承树less  动态接口1 1.1. 按照书中说的,Go语言具有以下的特征,下面我们分别来进行介绍.  q 自动垃圾回收 ...

  3. Eureka 源码编译安装部署---Eureka运行eureka-server服务

    ---恢复内容开始--- 折腾了几天,终于运行好了,两个字:佩服 首先感谢这个大佬的博客支持:https://www.cnblogs.com/lifuping/p/5663127.html 1.首先在 ...

  4. [译]GLUT教程 - 交换菜单

    Lighthouse3d.com >> GLUT Tutorial >> Pop-up Menus >> Swapping Menus GLUT甚至可以在应用程序过 ...

  5. window平台安装 MongoDB(二)

    MongoDB提供了可用于32位和64位系统的预编译二进制包,你可以从MongoDB官网下载安装,MongoDB预编译二进制包下载地址:http://www.mongodb.org/downloads ...

  6. Weka学习之关联规则分析

    步骤: (一) 选择数据源 (二)选择要分析的字段 (三)选择需要的关联规则算法 (四)点击start运行 (五) 分析结果 算法选择: Apriori算法参数含义 1.car:如果设为真,则会挖掘类 ...

  7. 机器学习5—logistic回归学习笔记

    机器学习实战之logistic回归 test5.py #-*- coding:utf-8 import sys sys.path.append("logRegres.py") fr ...

  8. 跳转 nginx 跳转 apache跳转

    公司在google上投广告,需要做一些很简单的站去google上投广告,当用户在google上点击那些很简单的网站的时候,就会跳转到真实的网站.但是,如果用户直接在浏览器输入域名,并访问的话,那样就不 ...

  9. 【ubantu】在Ubuntu上安装tar.gz,tar.bz以及deb文件(例:libreoffice安装)

    参考文章: https://blog.csdn.net/zhuquan945/article/details/52986712 ==================================== ...

  10. openresty 定时器

    [1]nginx定时器应用 (1)文件目录结构 (2)nginx.conf配置 lua_package_path "/usr/local/lib/ubcsrvd/lualib/?.lua;; ...