一、实践目标
掌握信息搜集的最基础技能与常用工具的使用方法。
二、实践内容
1.各种搜索技巧的应用
2.DNS IP注册信息的查询
3.基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
4.漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)
三、实践过程
1.信息的收集
(1)运用 whois baidu.com 查询目标网址信息,这里查询了度娘,可以看到百度的许多相关信息,有注册信息、管理员信息等等
(2)运用 nslookup baidu.com 查询查询域名与地址的对应,这里还是查的度娘
(3)运用dig命令查询并显示域名的高级数据
①运用 dig Address 查询度娘的相关信息
先是站长之家查询了ip地址,可以看到在北京
然后在sodan网站查询了相关信息
最后在IP-ADDRESS网站查询了相关信息
②运用 dig baidu.com +trace追踪解析过程
(4)运用 traceroute 123.125.114.144 命令定位我的计算机和目标计算机之间的所有路由器
但我出现的全是 * * *
网上说把虚拟机的网络连接方式改成桥接就可以解决,但我的虚拟机的网络连接方式就是桥接模式······
继续查找解决办法,找到了一个原因:可能是防火墙把ICMP返回信息过滤掉了
最后我用在WINDOWS进行traceruote
通过站长之家,批量解析之间的路由器
(5)在百度里通过 filetype:XXX 关键字 site:edu.cn 搜索包括关键字的网址
(6)运用 netdiscover -r 222.28.133.16/24 扫描本地网络主机
(7)运用 nmap命令进行扫描
①首先运用 man nmap命令查询帮助,查看不同参数的用法
②运用 nmap -sn 222.28.133.* 寻找目标IP中的活跃主机
③运用 nmap -sS 222.28.133.99对目标IP进行TCP端口扫描
④运用 nmap -sO 222.28.133.16 探测目标IP的TCP/IP协议簇中有哪些协议以及类型号
⑤运用 nmap -sV 222.28.133.99 对目标IP进行版本检测
⑥运用 nmap -O 222.28.133.99 对目标IP进行操作系统扫描
(8)smb服务的查点
①进入msfconle平台,通过 search smb_version 查找到smb_version的辅助模块
②查看需要设置的参数并设置后,进行扫描
输入指令
set RHOST 222.28.133.99
③运行
2.漏洞的扫描
(1)通过 apt-get install openvas 安装OpenVAS,再通过 openvas-setup 进行配置。(在尝试很多次后还是无法安装成功,我选择了拷贝)
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -- - - -- - -- - -
由于拷贝了同学的,所以一下(2)到(4)步仅供参考(本人没有实际操作)
(2)配置OpenVAS的用户名及密码
输入以下指令,
openvasmd --user admin --new-password 20164314
(3)运行升级
输入以下指令,
openvas-feed-update
- - - - - - - - - - - - - - - - -- - - - -- - - - - - - - - - - - - - - - - -- - - - -
(4)运行OpenVAS
输入以下指令,
openvas-start
过一会,他会自动打开并访问
(5)输入用户名和密码后,进入 scan->tasks ,然后点击那个像魔法棒一样的东西,选择 Task Wizard
就可以创建新任务了
(6)过几秒就会扫描完了,点击 Full and fast
可以查看详细信息
竟然扫出62个······
找了一个 Brute force attacks ,点击进去看了一下,可以看到有9个漏洞,我随便点了一个进去,就可以看到详细信息了
四、实验后问题
(1)哪些组织负责DNS,IP的管理
IP地址统一由一个叫“ICANN”(Internet Corporation for Assigned Names and Numbers,互联网赋名和编号公司)的组织来管理;
目前全球有5个地区性注册机构:
通常 Internet 主机域名的一般结构为:主机名.三级域名.二级域名.顶级域名。 Internet 的顶级域名由 Internet网络协会域名注册查询负责网络地址分配的委员会进行登记和管理,它还为 Internet的每一台主机分配唯一的 IP 地址。全世界现有三个大的网络信息中心: 位于美国的 Inter-NIC,负责美国及其他地区; 位于荷兰的RIPE-NIC,负责欧洲地区;位于日本的APNIC ,负责亚太地区。
(2)什么是3R信息
(3)评价下扫描结果的准确性
我认为还是挺准确的,我觉得dig和nslookup都很强大,查到的具体信息,通过不同网站进行查找后,进行验证都是正确的
五、实践体会
通过这次实验,我们通过不同的命令、模块、网站及工具实现了对目标主机信息的收集以及漏洞的扫描,并能找到目标网段中的活跃主机以及他们存在的漏洞,觉得只有黑客才能做到的事我们好像也能做到一部分了
原文:https://www.cnblogs.com/ICe-s/p/10757537.html