(1)各种搜索技巧的应用
(2)DNS IP注册信息的查询
(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞
注册人(Registrant) →注册商(Registrar) →官方注册局(Registry)
1.搜索引擎查ip地址
2.fofa.so的使用:
FOFA是白帽汇推出的一款网络空间资产搜索引擎。它能够帮助用户迅速进行网络资产匹配、加快后续工作进程。例如进行漏洞影响范围分析、应用分布统计、应用流行度排名统计等,故使用其查看本校官网服务器。
3.百度寻找特定类型的文件
打开一个文件看一下
4.天眼查的使用
可以看到公司的详细信息
5.路由侦查
tracert可用于对经过的路由进行探测
windows下打开cmd,输入命令:tracert www.baidu.com
1.MSF5中whois的使用
在MSF终端使用whois命令进行查询:whois gitee.com
2.nslookup,dig域名查询
原理:nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的。
方法:在终端输入nslookup gitee.com
dig
原理:dig可以从官方DNS服务器上查询精确的结果。
方法:在终端输入dig gitee.com
除此之外,dig命令还有很多查询选项,每个查询选项被带前缀(+)的关键字标识。例如:
+[no]search
:使用 [不使用] 搜索列表或 resolv.conf 中的域伪指令(如果有的话)定义的搜索列表。缺省情况不使用搜索列表。+[no]trace
:切换为待查询名称从根名称服务器开始的代理路径跟踪。缺省情况不使用跟踪。一旦启用跟踪,dig 使用迭代查询解析待查询名称。它将按照从根服务器的参照,显示来自每台使用解析查询的服务器的应答。+[no]identify
:当启用 +short 选项时,显示 [或不显示] 提供应答的 IP 地址和端口号。+[no]stats
:该查询选项设定显示统计信息:查询进行时,应答的大小等等。缺省显示查询统计信息。nmap相关参数如下:
-sS:TCP SYN扫描,可以穿透防火墙;
-sA:TCP ACK扫描。有时候由于防火墙会导致返回过滤/未过滤端口;
-sP:发送ICMP echo探测;
-sT:TCP connect扫描,最准确,但是很容易被IDS检测到,不推荐;
-sF/-sX/-sN:扫描特殊的标志位以避开设备或软件的监测;
-O:启用TCP/IP协议栈的指纹特征信息扫描以获取远程主机的操作系统信息;
-sV:获取开放服务的版本信息;
1.nmap -sn
原理:nmap -sn参数可以用来探测某网段的活跃主机
方法:输入命令nmap -sn 10.1.1.0/24
除去指定主机,上次发现的主机不显示了
2.端口扫描
(1)Tcp SYN Scan (sS) :被称为半开放扫描,因为这种技术使得Nmap不需要通过完整的握手,就能获得远程主机的信息。Nmap发送SYN包到远程主机,但是它不会产生任何会话,因此不会在目标主机上产生任何日志记录
nmap -sS baidu.com
(2)扫描主机
3.OS及服务版本探测
(1).nmap -O
原理:nmap -O选项让Nmap对目标的操作系统进行识别,获取目标机的操作系统和服务版本等信息
方法:输入命令nmap -O 192.168.43.154
(2)nmap -sV
原理:nmap -sV查看目标主机的详细服务信息
方法:输入命令nmap -sV -Pn 10.1.1.149,其中-Pn是在扫描之前,不发送ICMP echo请求测试目标
1.安装
apt-get update
apt-get dist-upgrade
apt-get install openvas
openvas-setup
安装完成后会自动生成管理员账号和密码
可以使用openvas-check-setup
2.登录
输入生成的账户、密码
3.新建Target,扫描
根据下图所示,按照要求配置:
扫描结果如下:
4.分析报告
打开扫描报告并查看
(1)操作系统漏洞:
(2)主机漏洞:明显发现该主机极易被以下攻击方式所攻击
通过本次实验,我学习并利用各种工具对主机、端口、版本、网络服务等进行了扫描,实现了基本的信息收集。并在实验后期,使用Openvas实现了漏洞扫描。
但是渗透测试并不是仅仅收集到足够的信息就够了,更重要的是对信息进行整理,得到我们需要的数据,以便达成进一步的攻击效果。
2018-2019-2 20165333 《网络对抗技术》 Exp6 信息搜集与漏洞扫描
原文:https://www.cnblogs.com/challengeeverthing/p/10798611.html