20155310 Exp6 信息收集与漏洞扫描

本文介绍了DNS和IP管理的组织结构,并通过具体实验步骤展示了如何利用whois查询、nslookup、dig命令等工具进行信息收集,以及使用OpenVAS进行漏洞扫描的方法。

20155310 Exp6 信息收集与漏洞扫描

基础问题回答

1.哪些组织负责DNS,IP的管理。

顶级的管理者是Internet Corporation for Assigned Names and Numbers (ICANN)。

目前全球有5个地区性注册机构:

ARIN主要负责北美地区业务

RIPE主要负责欧洲地区业务

APNIC主要负责亚太地区业务

LACNIC主要负责拉丁美洲美洲业务

AfriNIC主要负责非洲地区业务。

ICANN理事会是ICANN的核心权利机构,它设立三个支持组织,分别是:

1、地址支持组织(ASO)负责IP地址系统的管理。

2、域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理。
 
3、协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配。

2.什么是3R信息。

Registrant:注册人

Registrar:注册商

Registry:官方注册局

实验过程

1.信息收集

『whois查询』

whois用来进行域名注册信息查询。在终端输入whois cnblogs.com可查询到3R注册信息,包括注册人的姓名、组织和城市等信息。
1073034-20180508000953741-1378329289.png

可以看见服务器
1073034-20180508001003555-1430384835.png

以及注册信息:
1073034-20180508001011605-2063549200.png

2.『nslookup,dig域名查询』

1.通过dig命令或nslookup命令可以得到网址对应的ip地址
1073034-20180508001021459-269412495.png

1073034-20180508001030402-257022884.png

下面介绍几个查询IP地址详细信息的工具:

2.通过百度IP查询获得这个ip所在的具体位置
1073034-20180508001037187-359040019.png

3.也可使用sodan搜索引擎了解相关信息

1073034-20180508001048102-904542522.png

4.也可使用IP-ADDRESS进行查询

1073034-20180508001053816-597366506.png

『搜索网址目录结构』
自动化的工具:metasploit的brute_dirs,dir_listing,dir_scanner等辅助模块,主要是暴力猜解。以dir_scanner为例,依次输入以下命令:

use auxiliary/scanner/http/dir_scanner
set THREADS 50
set RHOSTS www.phpluntan.com
exploit

1073034-20180508001108138-908152726.png

1073034-20180508001116054-889301069.png

表明没有开放浏览权限。

『检测特定类型的文件』

百度并下载需要的文档,

『使用traceroute命令进行路由侦查』

在Linux下使用traceroute www.baidu.com对经过的路由进行探测:
1073034-20180508001124726-546208315.png

在Windows下使用tracert www.baidu.com重新检测:

1073034-20180508001140307-1130380450.png

活跃主机扫描

nmap扫描

1073034-20180508001149569-1086548296.png

对特定主机进行TCP端口扫描

1073034-20180508001156290-2036103887.png

扫描特定主机的UDP协议端口信息

1073034-20180508001205779-1273130448.png

扫描特定主机操作系统

1073034-20180508001211490-798020025.png

smb服务的查点

1.msfconsole进入msf,search smb_version搜索查询smb_version的辅助模块

1073034-20180508001218671-1202070853.png

2.use auxiliary/scanner/smb/smb_version使用辅助模块,并进行配置

1073034-20180508001225194-754659226.png

漏洞扫描

1.更新kali

apt-get update apt-get dist-upgrade

2.安装OpenVAS

1073034-20180508001232107-24950308.png

使用openvas-start开启服务

1073034-20180508001238232-318351366.png

第一次打开该主页时提示该链接不安全之类的错误,需要打开Advanced,点击左下角,将https://127.0.0.1:9392设置为可信任的站点,即可正常打开。

1073034-20180508001244494-141573801.png

点击login跳转到有很多扫描任务的界面。

1073034-20180508001303708-1756033171.png

新建任务,开始扫描

在菜单栏选择Tasks:

1073034-20180508001314556-1475118937.png

进入后点击Task Wizard新建一个任务向导,在栏里输入待扫描主机的IP地址,并单击Start Scans确认,开始扫描。

扫描完成:

1073034-20180508001320080-688999185.png

查看并分析扫描结果

打开该扫描结果的详细信息,如下图所示:

1073034-20180508001325974-876594375.png

点击Full and fast

以Buffer overflow为例,点进去查看详细结果:

1073034-20180508001331223-1026121839.png

实验体会与感悟

本次实验我是按照相应同学博客一步一步完成的,总体上感觉实验不是很难。这次实验让我对网络攻防里的信息收集与漏洞扫描等功能有了更深刻的认识。

转载于:https://www.cnblogs.com/m20155310/p/9005968.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值