20145333茹翔《网络对抗技术》Exp6 信息搜集技术

20145333茹翔《网络对抗技术》Exp6 信息搜集技术

实验内容

  • 本次实验的目标是掌握信息搜集的最基础技能。具体有(1)各种搜索技巧的应用(2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

    实验步骤

信息收集技术

  • 使用whois命令查询3R信息:注册人-注册商-官方注册局。(本次实验查询的为学校的ip地址:202.205.232.1)
    20145333茹翔《网络对抗技术》Exp6 信息搜集技术

  • 使用nslookup/dig命令进行查询
    20145333茹翔《网络对抗技术》Exp6 信息搜集技术

20145333茹翔《网络对抗技术》Exp6 信息搜集技术

20145333茹翔《网络对抗技术》Exp6 信息搜集技术

  • 使用dig是从官方DNS服务器上查询精确的结果,若使用nslookup则是得到DNS解析服务器缓存的结果。

Tracer路由探测

  • Windows下:
    20145333茹翔《网络对抗技术》Exp6 信息搜集技术

  • Linux下:
    20145333茹翔《网络对抗技术》Exp6 信息搜集技术

  • nmap扫描(本次实验所用靶机虚拟机的ip地址:192.168.1.119
    20145333茹翔《网络对抗技术》Exp6 信息搜集技术

  • 端口扫描:同时可以扫描TCP和UDP最长开放的端口:参数-sS表示使用TCP SYN 方式扫描TCP端口;-sU表示扫描UDP端口, -top-ports 300 表示分别扫描两者最具有可能开放的300个端口。
    20145333茹翔《网络对抗技术》Exp6 信息搜集技术

  • 版本检测:
    20145333茹翔《网络对抗技术》Exp6 信息搜集技术

  • 操作系统检测:
    20145333茹翔《网络对抗技术》Exp6 信息搜集技术

openvas漏洞扫描技术

  • 首先检查kali虚拟机中的openvas是否可以正常使用。执行命令openvas-check-setup
    20145333茹翔《网络对抗技术》Exp6 信息搜集技术

  • 输入命令openvassdopenvasmd之后在键入openvas-check-setup
    20145333茹翔《网络对抗技术》Exp6 信息搜集技术

  • 添加admian账号。使用命令openvasmd --user=admin --new-password=admin之后键入openvas-start来开启openvas
    20145333茹翔《网络对抗技术》Exp6 信息搜集技术

  • 在kali中访问GSA网址:https://127.0.0.1:9392/,可以看到如下图所示登录界面
    20145333茹翔《网络对抗技术》Exp6 信息搜集技术

  • 点击新建扫描目标按钮,输入查询ip点击start scan
    20145333茹翔《网络对抗技术》Exp6 信息搜集技术

  • 扫描结果
    20145333茹翔《网络对抗技术》Exp6 信息搜集技术

20145333茹翔《网络对抗技术》Exp6 信息搜集技术

  • 具体漏洞的信息,点开之后可以得到详细的信息
    20145333茹翔《网络对抗技术》Exp6 信息搜集技术

实验后回答问题

(1)哪些组织负责DNS,IP的管理。

  • ICANN机构负责DNS,IP的管理

  • 在ICANN下有三个支持机构

  • 地址支持组织(ASO)负责IP地址系统的管理

  • 域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理。

(2)什么是3R信息

  • 注册人(Registrant)
  • 注册商(Registrar)
  • 官方注册局(Registry)

实验总结与体会

本次实验难度不大,通过对浏览器、命令行命令、以及扫描等手段进行了信息的收集及漏洞扫描。但是在分析时却遇到了问题。。。都是英文。。。看不懂

上一篇:20145333茹翔《网络对抗》Exp9 Web安全基础实践


下一篇:Flexible DEMO 实现手淘H5页面的终端适配