首页 > 其他 > 详细

Exp6 信息收集与漏洞扫描 20164314

时间:2019-04-29 22:50:46      阅读:182      评论:0      收藏:0      [点我收藏+]

一、实践目标

  掌握信息搜集的最基础技能与常用工具的使用方法。

二、实践内容

  1.各种搜索技巧的应用

  2.DNS IP注册信息的查询

  3.基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)

  4.漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

 三、实践过程

 1.信息的收集

(1)运用 whois baidu.com 查询目标网址信息,这里查询了度娘,可以看到百度的许多相关信息,有注册信息、管理员信息等等

技术分享图片

技术分享图片

技术分享图片

(2)运用 nslookup baidu.com 查询查询域名与地址的对应,这里还是查的度娘

 技术分享图片

(3)运用dig命令查询并显示域名的高级数据

  ①运用 dig Address 查询度娘的相关信息

技术分享图片

先是站长之家查询了ip地址,可以看到在北京

技术分享图片

然后在sodan网站查询了相关信息

技术分享图片

最后在IP-ADDRESS网站查询了相关信息

 技术分享图片

  ②运用 dig baidu.com +trace追踪解析过程

 技术分享图片

技术分享图片

技术分享图片

(4)运用 traceroute 123.125.114.144 命令定位我的计算机和目标计算机之间的所有路由器

         但我出现的全是 * * * 

技术分享图片

      网上说把虚拟机的网络连接方式改成桥接就可以解决,但我的虚拟机的网络连接方式就是桥接模式······

      继续查找解决办法,找到了一个原因:可能是防火墙把ICMP返回信息过滤掉了

      最后我用在WINDOWS进行traceruote

技术分享图片

  通过站长之家,批量解析之间的路由器

 技术分享图片

(5)在百度里通过 filetype:XXX 关键字 site:edu.cn 搜索包括关键字的网址

 技术分享图片

(6)运用 netdiscover -r 222.28.133.16/24 扫描本地网络主机

 技术分享图片

(7)运用 nmap命令进行扫描

  ①首先运用 man nmap命令查询帮助,查看不同参数的用法

 技术分享图片

  ②运用  nmap -sn 222.28.133.* 寻找目标IP中的活跃主机

 技术分享图片

  ③运用 nmap -sS 222.28.133.99对目标IP进行TCP端口扫描

 技术分享图片

  ④运用 nmap -sO 222.28.133.16 探测目标IP的TCP/IP协议簇中有哪些协议以及类型号

 技术分享图片

  ⑤运用 nmap -sV 222.28.133.99 对目标IP进行版本检测

技术分享图片

  ⑥运用 nmap -O 222.28.133.99 对目标IP进行操作系统扫描

 技术分享图片

(8)smb服务的查点

  ①进入msfconle平台,通过 search smb_version 查找到smb_version的辅助模块

技术分享图片

  ②查看需要设置的参数并设置后,进行扫描

技术分享图片

输入指令

set RHOST 222.28.133.99

③运行

技术分享图片

2.漏洞的扫描

(1)通过 apt-get install openvas 安装OpenVAS,再通过 openvas-setup 进行配置。(在尝试很多次后还是无法安装成功,我选择了拷贝)

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -- - - -- - -- - - 

由于拷贝了同学的,所以一下(2)到(4)步仅供参考(本人没有实际操作)

(2)配置OpenVAS的用户名及密码

  输入以下指令,

openvasmd --user admin --new-password 20164314

(3)运行升级

输入以下指令,

openvas-feed-update

- - - - - - - - - - - - - - - - -- - - - -- - - - - - - - - - - - - - - - - -- - - - -

(4)运行OpenVAS

输入以下指令,

openvas-start

过一会,他会自动打开并访问

(5)输入用户名和密码后,进入 scan->tasks ,然后点击那个像魔法棒一样的东西,选择 Task Wizard 就可以创建新任务了

技术分享图片

技术分享图片

(6)过几秒就会扫描完了,点击 Full and fast 可以查看详细信息

         竟然扫出62个······

技术分享图片

技术分享图片

找了一个 Brute force attacks ,点击进去看了一下,可以看到有9个漏洞,我随便点了一个进去,就可以看到详细信息了

技术分享图片

技术分享图片

 

 四、实验后问题

(1)哪些组织负责DNS,IP的管理

        IP地址统一由一个叫“ICANN”(Internet Corporation for Assigned Names and Numbers,互联网赋名和编号公司)的组织来管理;
        目前全球有5个地区性注册机构:

  • ARIN主要负责北美地区业务
  • RIPE主要负责欧洲地区业务
  • APNIC主要负责亚太地区业务
  • LACNIC主要负责拉丁美洲美洲业务
  • AfriNIC主要负责非洲地区业务

        通常 Internet 主机域名的一般结构为:主机名.三级域名.二级域名.顶级域名。 Internet 的顶级域名由 Internet网络协会域名注册查询负责网络地址分配的委员会进行登记和管理,它还为 Internet的每一台主机分配唯一的 IP 地址。全世界现有三个大的网络信息中心: 位于美国的 Inter-NIC,负责美国及其他地区; 位于荷兰的RIPE-NIC,负责欧洲地区;位于日本的APNIC ,负责亚太地区。

(2)什么是3R信息

  • 注册人(Registrant)
  • 注册商(Registrar)
  • 官方注册局(Registry)

(3)评价下扫描结果的准确性

          我认为还是挺准确的,我觉得dig和nslookup都很强大,查到的具体信息,通过不同网站进行查找后,进行验证都是正确的

五、实践体会

       通过这次实验,我们通过不同的命令、模块、网站及工具实现了对目标主机信息的收集以及漏洞的扫描,并能找到目标网段中的活跃主机以及他们存在的漏洞,觉得只有黑客才能做到的事我们好像也能做到一部分了

Exp6 信息收集与漏洞扫描 20164314

原文:https://www.cnblogs.com/ICe-s/p/10757537.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!