20145206邹京儒Exp6 信息搜集与漏洞扫描

本文记录了使用OpenVAS进行漏洞扫描的过程,并演示了如何利用whois、nslookup等工具进行信息收集。通过实验,了解了DNS和IP的管理机构,并掌握了多种目标主机信息获取方法。

20145206邹京儒Exp6 信息搜集与漏洞扫描

一、实践过程记录

openvas漏洞扫描

1、openvas-check-setup来查看下他的安装状态:
如下图所示:在步骤7中出现错误,显示需要开启openvasmd

877170-20170418214751446-1569045124.png

所以直接输入命令:

openvasmd
2、修改完毕后,再次执行命令:openvas-check-setup,直到出现下面的提示,证明安装成功:

877170-20170418214916634-556470823.png

3、添加admin账号。使用命令openvasmd --user=admin --new-password=admin

4、输入命令:openvas-start来开启openvas
877170-20170418215602118-183521529.png

5、在kali中访问GSA网址:https://127.0.0.1:9392/,可以看到如下图所示登录界面,(用户名和密码就是步骤3中设置的)

877170-20170418215432134-1138162167.png

6、 输入本机ip地址,开始扫描:

877170-20170418221803181-1155942480.png

877170-20170418220044946-1890372487.png

7、我快速扫描了win10,下面是扫描结果:

877170-20170418221140665-1941115710.png

877170-20170418221500024-2093228538.png

8、接着我又扫描了winxpsp3系统,果真,漏洞明显增多:

877170-20170418221853899-1479007476.png

877170-20170418223014352-618232436.png

9、查看具体信息,如下:

877170-20170418223355227-804145892.png

信息收集技术

whois、nslookup、dig

用whois查询 DNS注册人及联系方式,直接在kali终端输入:whois www.taobao.com,以下是查询结果,我们可以看到注册的公司,有4个服务器,以及基本的注册省份,传真,电话等信息。

877170-20170418224110868-735359193.png

877170-20170418224357868-782194088.png

用dig和nslookup查询IP地址的结果:

877170-20170418224639399-963676639.png

877170-20170418224746602-927179453.png

tracert路由探测,下面是linux下的查询结果。我们可以通过ip查询到这些路由或者机器的地理位置,分析出数据包所走的路线(手机ip为10.1.1.154):

877170-20170418225746571-496463687.png

搜索引擎查询技术:

877170-20170418225932931-1160768871.png

nmap扫描。

nmap扫描存活的主机:

877170-20170418230635524-536740946.png

检测主机的操作系统

877170-20170419090433321-289038492.png

使用tcp syn方式扫描查看主机开放的端口:

877170-20170419091201102-1933573828.png

对靶机的服务版本进行检测:

877170-20170419093452665-863580865.png

二、实验后回答问题

(1)哪些组织负责DNS,IP的管理。
ICANN、ASO以及ASO旗下的地区性注册机构组织负责IP的管理,ICANN、DNSO以及DNSO旗下的注册机构组织负责DNS的管理
(2)什么是3R信息
指的是官方注册局、注册商、注册人

三、实验总结与体会

通过本次实验,掌握了许多种获取目标主机信息的方法,包括目标IP的地理位置等等,也是经过这次实验,我第一次查看了手机的ip地址。漏洞扫描让我看到其实宝宝的电脑漏洞还是很少滴,比较开森啦~就是扫描过程太慢了。

四、完善过程(主要加上扫描之后点开done的分析)

看过老师的备注之后,重新做了一遍,完善了一下,这一次我的ip地址如下:
877170-20170426093130069-796497521.png

877170-20170426092623022-1184007225.png

扫描之后结果如下:

877170-20170426124053303-109707553.png

877170-20170426124032662-1745554580.png

扫描完毕可以看到一条done的条目,点进去,有扫描后的结果:

877170-20170426124843053-718525751.png

图中可以看出扫描出了10个结果,查看该份报告的详细内容,可以发现漏洞名、危险程度、对应端口等信息

877170-20170426125011834-1209943058.png

877170-20170426125033147-205068901.png

转载于:https://www.cnblogs.com/ZouJR/p/6727257.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值