Exp6 信息收集与漏洞扫描

20155220 吴思其 Exp6 信息收集与漏洞扫描

基础问题回答

1.哪些组织负责DNS,IP的管理。

顶级的管理者是Internet Corporation for Assigned Names and Numbers (ICANN)。
目前全球有5个地区性注册机构:
ARIN主要负责北美地区业务
RIPE主要负责欧洲地区业务
APNIC主要负责亚太地区业务
LACNIC主要负责拉丁美洲美洲业务
AfriNIC主要负责非洲地区业务。

ICANN理事会是ICANN的核心权利机构,它设立三个支持组织,分别是:

1、地址支持组织(ASO)负责IP地址系统的管理。
2、域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理。
 
3、协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配。

2.什么是3R信息。

Registrant:注册人

Registrar:注册商

Registry:官方注册局

进行实践过程

1.信息收集

『whois查询』

whois用来进行域名注册信息查询。在终端输入whois cnblogs.com可查询到3R注册信息,包括注册人的姓名、组织和城市等信息。

1072272-20180506165246707-2050014144.png

可以看见服务器

1072272-20180506165355804-1883870135.png

以及注册信息:

1072272-20180506165603340-392642700.png

2.『nslookup,dig域名查询』

1.通过dig命令或nslookup命令可以得到网址对应的ip地址

1072272-20180506165800362-297656048.png

1072272-20180506165812881-686378122.png

下面介绍几个查询IP地址详细信息的工具:

2.通过百度IP查询获得这个ip所在的具体位置

1072272-20180506165949644-1216111217.png

3.也可使用sodan搜索引擎了解相关信息

1072272-20180506170029676-378439371.png

4.也可使用IP-ADDRESS进行查询

1072272-20180506170124438-1811169424.png

『搜索网址目录结构』
自动化的工具:metasploit的brute_dirs,dir_listing,dir_scanner等辅助模块,主要是暴力猜解。以dir_scanner为例,依次输入以下命令:

use auxiliary/scanner/http/dir_scanner

set THREADS 50

set RHOSTS www.phpluntan.com

exploit

1072272-20180506170333099-1319708909.png

1072272-20180506170638565-1082923448.png

表明没有开放浏览权限。

『检测特定类型的文件』

百度并下载需要的文档,

『使用traceroute命令进行路由侦查』

在Linux下使用traceroute www.baidu.com对经过的路由进行探测:

1072272-20180506170716983-899833524.png

在Windows下使用tracert www.baidu.com重新检测:

1072272-20180506170908862-1318293659.png

活跃主机扫描

nmap扫描

1072272-20180506171115038-152399004.png

对特定主机进行TCP端口扫描

1072272-20180506171213459-2101863396.png

扫描特定主机的UDP协议端口信息

1072272-20180506171336558-444948533.png

扫描特定主机操作系统

1072272-20180506171422783-938328156.png

smb服务的查点

1.msfconsole进入msf,search smb_version搜索查询smb_version的辅助模块

1072272-20180506171601396-2026745842.png

2.use auxiliary/scanner/smb/smb_version使用辅助模块,并进行配置

1072272-20180506171821451-1112355059.png

漏洞扫描

1.更新kali

apt-get update apt-get dist-upgrade

2.安装OpenVAS

1072272-20180506172138183-1608357387.png

使用openvas-start开启服务

1072272-20180506172523400-1116229402.png

第一次打开该主页时提示该链接不安全之类的错误,需要打开Advanced,点击左下角,将https://127.0.0.1:9392设置为可信任的站点,即可正常打开。

1072272-20180506172615403-1530182813.png

点击login跳转到有很多扫描任务的界面。

1072272-20180506172837212-1668273013.png

新建任务,开始扫描

在菜单栏选择Tasks:

1072272-20180506172930756-103335833.png

进入后点击Task Wizard新建一个任务向导,在栏里输入待扫描主机的IP地址,并单击Start Scans确认,开始扫描。

扫描完成:

1072272-20180506173113553-1025068477.png

查看并分析扫描结果

打开该扫描结果的详细信息,如下图所示:

1072272-20180506173325748-1333942312.png

点击Full and fast

以Buffer overflow为例,点进去查看详细结果:

1072272-20180506173540561-278918702.png

实验体会与感悟

本次实验我是按照相应的步骤完成的,通过本次实验让我对个人信息的安全性有了新的认识,对网络攻防里的信息收集与漏洞扫描等功能有了更深刻的认识。

转载于:https://www.cnblogs.com/20155220wsq/p/8998930.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值