Exp6 信息搜集与漏洞扫描 20154308张珊珊

本文介绍了网络扫描的基础知识,包括DNS和IP地址管理机构ICANN的作用,以及使用whois、nslookup、dig等工具进行域名和IP地址查询的方法。此外,还详细展示了nmap和OpenVAS等工具的具体应用,包括端口扫描、操作系统检测和漏洞扫描等。

一、基础知识回答

  • 哪些组织负责DNS,IP的管理。
    • 互联网名称与数字地址分配机构,简称ICANN机构,决定了域名和IP地址的分配,ICANN是为承担域名系统管理,IP地址分配,协议参数配置,以及主服务器系统管理等职能而设立的非盈利机构。
    • ICANN负责协调管理DNS各技术要素以确保普遍可解析性,使所有的互联网用户都能够找到有效的地址。
    • 在ICANN下有三个支持机构,其中地址支持组织(ASO)负责IP地址系统的管理;域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理。
  • 什么是3R信息。
    • 注册局Registry,注册商Registrar,注册人Registrant
  • 评价下扫描结果的准确性。
    • openvas漏洞扫描,给出了很多详细信息;对ip地址的查询也很准方法也很多;搜索引擎查询技术让我看到了生活中天天用的百度居然可以玩的这么花
    • 只是在扫描目标主机的操作系统信息时有点不太能让人信服,或者是我没看懂信息?

二、实验过程

2.1 whois查询

  • whois域名注册信息查询
  • whois baidu.com为例,可以看到3R信息,例如注册人的信息、管理员的信息、注册局命名域id等等
    1344720-20180430155105315-2081639288.png
    1344720-20180430155106905-717745237.png

    2.2 dig和nslookup

    在进行DNS拨测时,我们常用的命令为nslookup和dig工具进行拨测
  • nslookup 是windows上默认自带的DNS拨测工具,nslookup domain-name server-address,
    当没有指定server-address时,nslookup工具会读系统网络配置的TCP/IP属性中配置的DNS服务器的地址。
  • dig 是Linux默认自带的DNS拨测工具,dig @server-address domain-name,当没有指定server-address时,dig工具会到系统的/etc/resolv.conf中读取系统配置的DNS服务器地址。

dig baidu.com可以得到两个有用的ip
1344720-20180430155108536-302957120.png
nslookup baidu.com可以得到同样的两个ip
1344720-20180430155110230-1282625657.png

下面就以220.181.57.126为例来介绍一下查询ip的一些方法

  • 有很多网站有这个功能,譬如百度,譬如http://ip.chinaz.com
    1344720-20180430155112008-214150518.png
  • www.maxmind.com 这个可以看到ip地址的经纬度
    1344720-20180430155125362-2052539812.png
    搜一下这个经纬度
    1344720-20180430155126853-955942262.png
  • shodan搜索引擎 https://www.shodan.io/ 可以进行反域名查询,可以搜索到该IP的地理位置、服务占用端口号,以及提供的服务类型
    1344720-20180430155128549-1784974395.png

2.3 tracert路由探测

traceroute 220.181.57.216 还是刚刚那个ip

kali超时,可能是因为net模式
1344720-20180430155130347-2104057809.png

于是就在windows上试一下 tracert 220.181.57.216
1344720-20180430155132225-437781263.png
可以看到路由转发途径

查一下部分ip

两个172的可能是本地的网关?win的ip就是172的
1344720-20180430155146551-1553632877.png
然后转发到我们学校的路由器了吧
1344720-20180430162651557-1878594917.png
接下来是192的几个ip是显示的是本地网络,不太明白,但是我的kali的ip是192的
1344720-20180430155148417-1203584121.png
然后到了北京市的联通
1344720-20180430155150200-495809420.png
又到了北京市的电信互联网数据中心
1344720-20180430155152052-2076565481.png
最后到达目的地
1344720-20180430155203869-625865881.png

2.4 搜索引擎查询技术

参照别人的博客1344720-20180430163237645-263375198.png

filetype:xls 学号 site:edu.cn搜索起来确实很方便
1344720-20180430155205564-242955903.png

2.5 nmap的使用

  • 扫描主机某一网段内的存活主机namp -sn 192.168.75.*
    1344720-20180430155207227-1321515309.png
    有四台存活主机,其中有我正在运行的虚拟机 192.168.75.2

  • tcp端口扫描 nmap -sS 172.30.3.169
    1344720-20180430155209284-8592211.png
    • mysql关系型数据库???多久没用过这个了,怎么会打开?
    • ISS RealSecure是一种实时监控软件
    • RPC(远程过程调用)服务……
  • udp端口扫描nmap -sU 172.30.3.169
    1344720-20180430155211300-1435321835.png

  • 检测目标主机服务的版本信息 nmap -sV 172.30.3.169
    1344720-20180430155213267-1292525417.png

  • 检测目标主机操作系统信息nmap -O 172.30.3.169
    1344720-20180430155215234-586769118.png
    得到的信息是说我的电脑是xp或者win7的?但是也不是啊

2.6 Openvas漏洞扫描

  • Openvas是开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器。
  • 其核心部件是一个服务器,包括一套网络漏洞测试程序,可以检测远程系统和应用程序中的安全问题。

openvas-setup安装openvas(百般尝试没有结果之后用了别人的虚拟机)
1344720-20180430155033212-582418943.png

使用openvas-start开启服务,会自动弹出浏览器主页https://127.0.0.1:9392
设置用户名admin和密码admin
1344720-20180430155037221-1326698072.png

在菜单栏选择Tasks

1344720-20180430155039054-597915204.png

进入后点击Task Wizard新建一个任务向导,在栏里输入待扫描主机的IP地址,并单击Start Scans确认,开始扫描。
1344720-20180430155040748-28390062.png
1344720-20180430155044989-1127187382.png

等了两个多小时才完成了一半,就没等了,看了一些已经扫描出来的漏洞

1344720-20180430174324886-1240456186.png

譬如说这个RPC,很眼熟,之前就有一个开放的135端口上在运行的服务就是msrpc,之前百度的说是远程过程调用服务
1344720-20180430174330855-340471170.png
找一个及其严重的看一下
1344720-20180430174337386-1057605881.png
从summary里面可以大概知道,这个远程的rpc.cmsd在xdr_array中存在整数溢出问题。攻击者可能会使用此漏洞在在主机上执行任意代码,并且具有前提条件以root身份运行,方法是向此服务发送特制的请求……是会通过这个服务远程操控主机?和之前做的实验好像有点像?

看一下解决方案:关掉这个服务然后安装一个新的补丁。这么简单的么。描述的还是挺详细的。

反正这个rpc是成功的引起了我的注意,还有135端口,看别人的博客上好像也有些135端口上运行的服务也是漏洞,后面可以再研究研究。

三、实验总结

实验操作还是蛮简单的,也知道了不少查ip的方法,还有对nmap的更详细的了解,最后的openvas漏洞扫描也是很有趣,虽然看不太懂,但是能知道一点点东西,实验之后还需要再挖掘。

转载于:https://www.cnblogs.com/20154308zss/p/8974186.html

一、数据采集层:多源人脸数据获取 该层负责从不同设备 / 渠道采集人脸原始数据,为后续模型训练识别提供基础样本,核心功能包括: 1. 多设备适配采集 实时摄像头采集: 调用计算机内置摄像头(或外接 USB 摄像头),通过OpenCV的VideoCapture接口实时捕获视频流,支持手动触发 “拍照”(按指定快捷键如Space)或自动定时采集(如每 2 秒采集 1 张),采集时自动框选人脸区域(通过Haar级联分类器初步定位),确保样本聚焦人脸。 支持采集参数配置:可设置采集分辨率(如 640×480、1280×720)、图像格式(JPG/PNG)、单用户采集数量(如默认采集 20 张,确保样本多样性),采集过程中实时显示 “已采集数量 / 目标数量”,避免样本不足。 本地图像 / 视频导入: 支持批量导入本地人脸图像文件(支持 JPG、PNG、BMP 格式),自动过滤非图像文件;导入视频文件(MP4、AVI 格式)时,可按 “固定帧间隔”(如每 10 帧提取 1 张图像)或 “手动选择帧” 提取人脸样本,适用于无实时摄像头场景。 数据集对接: 支持接入公开人脸数据集(如 LFW、ORL),通过预设脚本自动读取数据集目录结构(按 “用户 ID - 样本图像” 分类),快速构建训练样本库,无需手动采集,降低系统开发测试成本。 2. 采集过程辅助功能 人脸有效性校验:采集时通过OpenCV的Haar级联分类器(或MTCNN轻量级模型)实时检测图像中是否包含人脸,若未检测到人脸(如遮挡、侧脸角度过大),则弹窗提示 “未识别到人脸,请调整姿态”,避免无效样本存入。 样本标签管理:采集时需为每个样本绑定 “用户标签”(如姓名、ID 号),支持手动输入标签或从 Excel 名单批量导入标签(按 “标签 - 采集数量” 对应),采集完成后自动按 “标签 - 序号” 命名文件(如 “张三
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值