20155207 EXP6 信息搜集与漏洞扫描

20155207 EXP6 信息搜集与漏洞扫描

基础问题回答

1)哪些组织负责DNS,IP的管理。

ICANN统一管理全球根服务器
全球根域名服务器(13台)
地区性注册机构(5个)ARIN RIPE APNIC LANCNIC AFRINIC

(2)什么是3R信息

3R注册信息:注册人、注册商、官方注册机构

实验总结与体会

这次实践用各种不同的方法,对目标主机进行漏洞扫描,从最通用的搜索引擎开始,到命令行自带命令查询IP及追踪数据包走向,再到运用nmap、openvas等工具实施对定点主机或制定方面的扫描,漏洞扫描是实施网络攻击的第一步,从最基础的搜索用户信息暴力破解口令或者查看靶机操作系统又或者直接搜索靶机有什么漏洞,都是通过攻击者的对靶机的试探结合自己的猜测,完成攻击的第一步

实践过程记录

DNS IP注册信息的查询

whois
  • 查询百度IP信息

1071578-20180507155839950-1316004085.png

1071578-20180507155848365-501216623.png

1071578-20180507155852345-286361842.png

  • 可以查询到3R注册信息,还可以看到注册时留的电话、地址、邮箱、网络描述等等信息
dig
  • 使用dig命令,可以看到cn使用的是CNNIC的DNS

  • 逐级查询,查询域名com

1071578-20180507163647902-2115794726.png

  • 查询博客园域名

1071578-20180507160200792-1839164758.png

nslookup
  • 查询学校域名

1071578-20180507160305388-867398841.png

使用Tracert路由探测
  • 追踪百度

1071578-20180507160506175-1067896661.png

1071578-20180507160603099-1995794532.png

nmap
  • 主机发现,输入命令:nmap -sn 主机ip*
    1071578-20180507161158762-93422169.png

  • 扫描到4台活动主机,其中三台VM上的虚拟机加一台宿主机

  • 扫描靶机tcp开放端口,输入命令:nmap -sS 主机ip
    1071578-20180507162100796-951279112.png

  • 扫描到靶机14个开放tcp端口,一个过滤状态端口运行shell

  • 扫描靶机最可能长开放的300个tcp和udp端口,输入命令:nmap -sS -sU -top-ports 300 主机ip
    1071578-20180507161915797-521911754.png

  • 扫描打了一个开放的137UDP端口

  • 对靶机进行版本检测,输入命令:nmap -sV 主机ip
    1071578-20180507161531479-1001611424.png

  • 所有开放端口上运行服务版本都被扫描,操作系统被扫描显示windows
  • 对靶机进行操作系统检测

1071578-20180507162244154-1976400634.png

漏洞扫描
  • 输入命令openvassdopenvasmd,安装openvas
    1071578-20180507162420139-1019474605.png

  • 创建新用户
  • 开启opnvas
  • 登录GSA
    1071578-20180507162622802-270785208.png

  • 新建扫描任务,对本机进行扫描
    1071578-20180507162726876-660191559.png

  • 扫描完成,查看扫描报告
    1071578-20180507162941913-1320001436.png

可以看到有4个漏洞处于"high"级别

  • 点击漏洞查看详情,可以得知这个漏洞产生的影响,以及解决办法

  • 根据报告得知,修补漏洞的办法为:

进行Windows系统的更新。

将系统列出的热修复补丁进行更新。

在给出的链接里下载推荐的、已经更新过的热修复补丁。

转载于:https://www.cnblogs.com/lnaswxc/p/9003475.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值