20155310 Exp6 信息收集与漏洞扫描

20155310 Exp6 信息收集与漏洞扫描

基础问题回答

1.哪些组织负责DNS,IP的管理。

*的管理者是Internet Corporation for Assigned Names and Numbers (ICANN)。

目前全球有5个地区性注册机构:

ARIN主要负责北美地区业务

RIPE主要负责欧洲地区业务

APNIC主要负责亚太地区业务

LACNIC主要负责拉丁美洲美洲业务

AfriNIC主要负责非洲地区业务。

ICANN理事会是ICANN的核心权利机构,它设立三个支持组织,分别是:

1、地址支持组织(ASO)负责IP地址系统的管理。

2、域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理。

 

3、协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配。

2.什么是3R信息。

Registrant:注册人

Registrar:注册商

Registry:官方注册局

实验过程

1.信息收集

『whois查询』

whois用来进行域名注册信息查询。在终端输入whois cnblogs.com可查询到3R注册信息,包括注册人的姓名、组织和城市等信息。

20155310 Exp6 信息收集与漏洞扫描

可以看见服务器

20155310 Exp6 信息收集与漏洞扫描

以及注册信息:

20155310 Exp6 信息收集与漏洞扫描

2.『nslookup,dig域名查询』

1.通过dig命令或nslookup命令可以得到网址对应的ip地址

20155310 Exp6 信息收集与漏洞扫描

20155310 Exp6 信息收集与漏洞扫描

下面介绍几个查询IP地址详细信息的工具:

2.通过百度IP查询获得这个ip所在的具体位置

20155310 Exp6 信息收集与漏洞扫描

3.也可使用sodan搜索引擎了解相关信息

20155310 Exp6 信息收集与漏洞扫描

4.也可使用IP-ADDRESS进行查询

20155310 Exp6 信息收集与漏洞扫描

『搜索网址目录结构』

自动化的工具:metasploit的brute_dirs,dir_listing,dir_scanner等辅助模块,主要是暴力猜解。以dir_scanner为例,依次输入以下命令:

use auxiliary/scanner/http/dir_scanner
set THREADS 50
set RHOSTS www.phpluntan.com
exploit

20155310 Exp6 信息收集与漏洞扫描

20155310 Exp6 信息收集与漏洞扫描

表明没有开放浏览权限。

『检测特定类型的文件』

百度并下载需要的文档,

『使用traceroute命令进行路由侦查』

在Linux下使用traceroute www.baidu.com对经过的路由进行探测:

20155310 Exp6 信息收集与漏洞扫描

在Windows下使用tracert www.baidu.com重新检测:

20155310 Exp6 信息收集与漏洞扫描

活跃主机扫描

nmap扫描

20155310 Exp6 信息收集与漏洞扫描

对特定主机进行TCP端口扫描

20155310 Exp6 信息收集与漏洞扫描

扫描特定主机的UDP协议端口信息

20155310 Exp6 信息收集与漏洞扫描

扫描特定主机操作系统

20155310 Exp6 信息收集与漏洞扫描

smb服务的查点

1.msfconsole进入msf,search smb_version搜索查询smb_version的辅助模块

20155310 Exp6 信息收集与漏洞扫描

2.use auxiliary/scanner/smb/smb_version使用辅助模块,并进行配置

20155310 Exp6 信息收集与漏洞扫描

漏洞扫描

1.更新kali

apt-get update apt-get dist-upgrade

2.安装OpenVAS

20155310 Exp6 信息收集与漏洞扫描

使用openvas-start开启服务

20155310 Exp6 信息收集与漏洞扫描

第一次打开该主页时提示该链接不安全之类的错误,需要打开Advanced,点击左下角,将https://127.0.0.1:9392设置为可信任的站点,即可正常打开。

20155310 Exp6 信息收集与漏洞扫描

点击login跳转到有很多扫描任务的界面。

20155310 Exp6 信息收集与漏洞扫描

新建任务,开始扫描

在菜单栏选择Tasks:

20155310 Exp6 信息收集与漏洞扫描

进入后点击Task Wizard新建一个任务向导,在栏里输入待扫描主机的IP地址,并单击Start Scans确认,开始扫描。

扫描完成:

20155310 Exp6 信息收集与漏洞扫描

查看并分析扫描结果

打开该扫描结果的详细信息,如下图所示:

20155310 Exp6 信息收集与漏洞扫描

点击Full and fast

以Buffer overflow为例,点进去查看详细结果:

20155310 Exp6 信息收集与漏洞扫描

实验体会与感悟

本次实验我是按照相应同学博客一步一步完成的,总体上感觉实验不是很难。这次实验让我对网络攻防里的信息收集与漏洞扫描等功能有了更深刻的认识。

上一篇:如何在腾讯开放平台的云服务器上安装php和memcache 一


下一篇:UITextView: 响应键盘的 return 事件(收回键盘)