20165214 2018-2019-2 《网络对抗技术》Exp6 信息搜集与漏洞扫描 Week9
《網(wǎng)絡(luò)對(duì)抗技術(shù)》Exp6 信息搜集與漏洞掃描 Week9
一、實(shí)驗(yàn)?zāi)繕?biāo)與內(nèi)容
- 1.實(shí)踐目標(biāo)
- 掌握信息搜集的最基礎(chǔ)技能與常用工具的使用方法。
2.實(shí)踐內(nèi)容
- (1)各種搜索技巧的應(yīng)用
- 使用搜索引擎搜索服務(wù)器子域名
- 爆破:使用metasploit的dir_scanner輔助模塊獲取網(wǎng)站目錄結(jié)構(gòu)
- 在Windows使用tracert探測路由結(jié)構(gòu)
- (2)DNS IP注冊信息的查詢
- whois
- dig
- nslookup
- IP2Location地理位置查詢
- (3)基本的掃描技術(shù)
- 主機(jī)發(fā)現(xiàn)
- 端口掃描
- OS及服務(wù)版本探測
- 具體服務(wù)的查點(diǎn)
- (4)漏洞掃描:會(huì)掃,會(huì)看報(bào)告,會(huì)查漏洞說明,會(huì)修補(bǔ)漏洞(以自己主機(jī)為目標(biāo))
- (1)各種搜索技巧的應(yīng)用
2.一些問題
(1)哪些組織負(fù)責(zé)DNS,IP的管理。
答:全球根服務(wù)器均由美國政府授權(quán)的ICANN統(tǒng)一管理,負(fù)責(zé)全球的域名根服務(wù)器、DNS和IP地址管理。ICANN理事會(huì)是ICANN的核心權(quán)利機(jī)構(gòu),它設(shè)立三個(gè)支持組織。地址支持組織(ASO)負(fù)責(zé)IP地址系統(tǒng)的管理;域名支持組織(DNSO)負(fù)責(zé)互聯(lián)網(wǎng)上的域名系統(tǒng)(DNS)的管理;協(xié)議支持組織(PSO)負(fù)責(zé)涉及Internet協(xié)議的唯一參數(shù)的分配。(2)什么是3R信息。
答:Registrant:注冊人;Registrar:注冊商;Registry:官方注冊局(3)評(píng)價(jià)下掃描結(jié)果的準(zhǔn)確性。
答:掃描大部分是準(zhǔn)確的,但是不一定全面。有時(shí)候掃描同樣的東西使用不同的方法會(huì)有不同的結(jié)果。另外有可能出現(xiàn)被掃描的目標(biāo)使用了一定的防御手段,返還回來的結(jié)果是假的。
二、實(shí)驗(yàn)步驟
一:各種搜索技巧的應(yīng)用
- 使用搜索引擎搜索服務(wù)器子域名
- 打開瀏覽器,輸入`site:[域名],在搜索結(jié)果中很容易得到子域名
- 打開瀏覽器,輸入`site:[域名],在搜索結(jié)果中很容易得到子域名
- 爆破:使用metasploit的dir_scanner輔助模塊獲取網(wǎng)站目錄結(jié)構(gòu)
- 打開msf,輸入
- 等待一段時(shí)間后得到如下結(jié)果
- 在Windows使用tracert探測路由結(jié)構(gòu)
二:DNS IP注冊信息的查詢
- whois(用來進(jìn)行域名注冊信息查詢)
- 在命令行輸入whois [域名]
- 在命令行輸入whois [域名]
- dig(查詢官方DNS服務(wù)器上精確的結(jié)果)
- 在命令行輸入dig [域名]
- 在命令行輸入dig [域名]
- nslookup(查詢域名對(duì)應(yīng)的ip)
- 在命令行輸入nsloopup [域名]
- 在命令行輸入nsloopup [域名]
- IP2Location地理位置查詢
- 到http://www.maxmind.com網(wǎng)站,輸入testfile.net的ip地址65.61.137.117
- 到http://www.maxmind.com網(wǎng)站,輸入testfile.net的ip地址65.61.137.117
三:基本的掃描技術(shù)(掃描本機(jī))
主機(jī)掃描
- 1、ping命令
- 在命令行輸入ping [域名]
- 在命令行輸入ping [域名]
2、使用metasploit中的modules/auxiliary/scanner/discovery/arp_sweep模塊
- 3、nmap -sn
- 在命令行輸入nmap -sn [IP地址]
- 在命令行輸入nmap -sn [IP地址]
端口掃描
- 在命令行輸入nmap -sS -p 80-90 -v [IP地址](sS是掃描端口,-p是指定端口,-v是詳細(xì)信息)
操作系統(tǒng)版本探測
1、使用nmap -O [目標(biāo)IP],其實(shí)我掃描的是本機(jī)Win10,結(jié)果掃描出來顯示是XP。emmmm..掃描結(jié)果錯(cuò)誤。
2、使用nmap -sV [目標(biāo)IP]查看目標(biāo)主機(jī)的詳細(xì)服務(wù)信息
具體服務(wù)及版本探測
1、使用metasploit中的auxiliary/scanner/telnet/telnet_version模塊,掃描失敗
2、使用metasploit中的auxiliary/scanner/http/http_version模塊
四、漏洞掃描
-1、 安裝openvas(需要安裝較長時(shí)間)
apt-get dist-upgrade apt-get install openvas openvas-setup2、安裝后輸入openvas-check-setup,若出現(xiàn)如下界面,則安裝成功
3、第一次安裝成功后會(huì)自動(dòng)打開openvas,彈出網(wǎng)站
4、使用默認(rèn)賬號(hào)密碼點(diǎn)擊登錄,點(diǎn)擊Scans->Tasks->圖標(biāo)->Task Wizard
5、輸入本機(jī)ip,開始掃描
6、掃描結(jié)果:
7、點(diǎn)擊第列表中的第二個(gè),在彈出的界面中點(diǎn)擊Full and fast,選擇其中一個(gè)漏洞族進(jìn)行查看
8、再在族中選擇一個(gè)漏洞進(jìn)行查看,可以看到該漏洞會(huì)造成的影響以及補(bǔ)漏洞的方法
三、遇到的問題
- 1、在linux使用traceroute來探測路由結(jié)構(gòu)時(shí),出現(xiàn)的地址全部都是...,沒法看到ip地址,而在Windows下使用tracert時(shí)就可以看到一部分ip地址。現(xiàn)在還沒有解決。
四、心得體會(huì)
本次實(shí)驗(yàn)主要是進(jìn)行信息搜集這一環(huán)節(jié)。信息搜集環(huán)節(jié)是滲透測試的非常重要的環(huán)節(jié),需要占用滲透測試的極大一部分的時(shí)間,因此是很重要的。信息搜集的方式方法也有很多,而且很多效果顯著的方法其實(shí)是不需要太多技術(shù)含量的,這次實(shí)驗(yàn)讓我們充分體會(huì)到了這一點(diǎn)。我們上網(wǎng)的時(shí)候也要提高安全意識(shí),不能放心地把所有信息都交給網(wǎng)站。
轉(zhuǎn)載于:https://www.cnblogs.com/zhuwenyuan/p/10787446.html
總結(jié)
以上是生活随笔為你收集整理的20165214 2018-2019-2 《网络对抗技术》Exp6 信息搜集与漏洞扫描 Week9的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 详解exif.js,应用于canvas照
- 下一篇: 118-杨辉三角