文档章节

20154322杨钦涵 Exp6 信息搜集与漏洞扫描

o
 osc_z1hvg4cu
发布于 2018/04/24 18:43
字数 1703
阅读 9
收藏 0

精选30+云产品,助力企业轻松上云!>>>

Exp6 信息搜集与漏洞扫描

<table><tr><font color=Black face="华文中宋">一、基础问题回答</td></tr></table>

1.哪些组织负责DNS,IP的管理。 顶级的管理者是Internet Corporation for Assigned Names and Numbers (ICANN)。 目前全球有5个地区性注册机构:

  • ARIN主要负责北美地区业务
  • RIPE主要负责欧洲地区业务
  • APNIC主要负责亚太地区业务
  • LACNIC主要负责拉丁美洲美洲业务
  • AfriNIC主要负责非洲地区业务。

ICANN理事会是ICANN的核心权利机构,它设立三个支持组织,分别是: 1、地址支持组织(ASO)负责IP地址系统的管理。  2、域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理。  3、协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配。

2.什么是3R信息。

  • Registrant:注册人
  • Registrar:注册商
  • Registry:官方注册局

3评价下扫描结果的准确性。 扫描结果其实还挺准的,想说说openvas漏洞扫描,看同学的博客说不怎么费时间,但我开着热点也等了将近一个小时,可能电脑配置比较差吧。完成之后发现扫描出了不少漏洞,点进去也有一些详情,但不是足够完备。更多详细内容可以参考微软技术中心的报告。

<table><tr><font color=Black face="华文中宋">二、实践过程记录</td></tr></table>

<font color=DarkGreen size=4>信息收集</font>


2.1 whois 查询

whois用来进行域名注册信息查询。就以博客园为例,输入whois cnblogs.com可查询到3R注册信息,包括注册人的姓名、组织和城市等信息。

可以说是很详细很强大了!

2.2 nslookup和dig查询

不太懂这两者有啥区别,因此参考了网上的[这篇博客](https://www.cnblogs.com/moumouLiu/p/5481922.html)
在进行DNS拨测时,我们常用的命令为nslookup和dig工具进行拨测。

nslookup与dig的区别:
* nslookup是windows上默认自带的DNS拨测工具。当没有指定server-address时,nslookup工具会读系统网络配置的TCP/IP属性中配置的DNS服务器的地址。
* dig是Linux默认自带的DNS拨测工具。当没有指定server-address时,dig工具会到系统的/etc/resolv.conf中读取系统配置的DNS服务器地址。

  1. 通过dig命令或nslookup命令可以得到网址对应的ip地址

  • 下面介绍几个查询IP地址详细信息的工具:

2.通过百度IP查询获得这个ip所在的具体位置

3.也可使用sodan搜索引擎了解相关信息

4.也可使用IP-ADDRESS进行查询 点进去可以看到详细信息:

  • 网站还提供了一系列其他辅助:比如代理服务器的列表、两个IP地址之间的距离即到达方式等等,还挺有趣的。

5.还可以通过IP反域名查询:

2.3 tracert路由探测 1.kali:traceroute 42.121.252.58,获得路由转发路径

2.4搜索引擎查询技术 1.在百度的搜索栏里输入filetype:XXX site:edu.cn可以搜索到包括关键字在内的网址。 可以看出,年份已经几年前的了,看来大家安全意识都有所提高。

②搜索网址目录结构 上次实验最后辅助模块有提到的dir_scancer进行暴力猜解目录 具体指令可以参照我上次写的博客

2.5nmap扫描端口的使用 1.Kali:输入nmap -sn 192.168.198.129/24寻找该网段下的活跃主机

  • -sn: ping探测扫描主机, 不进行端口扫描(测试过对方主机把icmp包都丢弃掉,依然能检测到对方开机状态)

  • -sA:发送tcp的ack包进行探测,可以探测主机是否存活 nmap 192.168.198.129/24 -sA

2.-sS :端口扫描|半开放扫描(非3次握手的tcp扫描)

3.-sV:版本检测

4.-0:对操作系统进行扫描

5.sO:探测对方,TCP/IP协议簇中有哪些协议,类型号分别是多少

2.6 smb服务的查点 1.msfconsole指令进入msf,再输入search_version指令查询可提供的查点辅助模块

2.输入指令use auxiliary/scanner/smb/smb_version

3.配置好后,可发现目标主机的smb版本信息:

<font color=DarkGreen size=4>漏洞扫描</font>

2.8 Openvas漏洞扫描

1.配置过程 虽然都说kali中已经默认下好openvas,不需要下载,但——

OK fine,apt-get安装吧

安装完成后,输入openvas-setup发现有错误 照着曾林同学提供的链接进行修改。 先来一张修改的图:

  • port 0 # prevent redis from listening on a TCP socket port 0之后的语句我加上去显示文本错误,因此就删掉了。

修改完成后发现有不一样的地方: 并不需要第二步的过程,但是,当我再次openvas-setup之后,新的问题出现了:

ERROR: The NVT collection is very small.
FIX: RUN A synchronization script like green-nvt-sync.

根据FIX的提示,更新了nvt。 $ sudo greenbone-nvt-sync

这一步耗时比较长

更新完后,再次openvas-setup,新的问题又双叒出现了。

ERROR:The number of NVTsin the OpenVASManager database is too low. 
FIX:Make sure OpenVASScanneris running with an up-to-date NVT collection and run ‘openvasmd –rebuild’. 

保持微笑 保持微笑 保持微笑

然后我在网上找了很多个这个error的解决办法,最终试出来这个是可行的。链接

这一步耗时较长

最后,再次openvas-setup,终于成功了!

2.使用命令openvasmd--user=admin--new-password=admin添加admin用户

3.使用openvas-start开启服务,会自动弹出浏览器主页https://127.0.0.1:9392

4.输入第二步的用户名和密码,进入网站。

5.新建任务进行扫描

  • 在菜单栏选择Tasks
  • 进入后点击Task Wizard新建任务向导,我选择的是主机WIN 10的IP192.168.198.1
  • 等待一段时间,扫描完成:

6.查看并分析扫描结果

  • 打开该扫描结果:

  • 点击Full and fast

  • Brute force attacks为例,发现有6个高危漏洞,2个中等漏洞威胁。

  • 选择一个高危漏洞查看,详情如下:

<table><tr><font color=Black face="华文中宋">三、实验心得体会</td></tr></table>

这次实验内容比较简单。自己也收集学习了常用的信息收集的很多方法,每一种都记录的是不同的方面,多种方法也就更能立体了解到相关信息了。 唯一比较耗时的就是安装openvas了。前前后后出了许多错误,但在解决的过程中查阅实践了不少大神的tips,也是一种别样的体验吧。

上一篇: MSF基础应用
下一篇: mysql查询
o
粉丝 0
博文 500
码字总数 0
作品 0
私信 提问
加载中
请先登录后再评论。
exp6

exp6 1.实验环境 kali虚拟机,作为攻击机,Ip地址172.16.2.130 windows server 2003 sp3虚拟机,作为靶机,IP地址172.16.2.160 两个虚拟机的网络都连接设置为桥接模式。 2.实践内容 (1)各种...

osc_i06got93
2018/05/03
0
0
20154322杨钦涵 EXP7 网络欺诈

EXP7 网络欺诈 <table><tr><font color=Black face="华文中宋">一、基础问题回答</td></tr></table> 1.通常在什么场景下容易受到DNSspoof攻击? 在使用公共网络时,和其他主机在同一网段能够......

osc_bj19pt0o
2018/05/06
2
0
Exp6

实验内容 一、公开渠道信息搜集 本次信息搜集在metasploit平台上实现(使用命令进入) 1.通过DNS和IP挖掘信息 (1)使用进行域名信息查询 使用原因:目前互联网域名的注册信息是公开的,并且...

osc_3a3z5bld
2018/05/07
0
0
2018-2019-2 20165312《网络攻防技术》Exp6 信息搜集与漏洞扫描

2018-2019-2 20165312《网络攻防技术》Exp6 信息搜集与漏洞扫描 <div id="1">目录</div> 一、信息搜集技术与隐私保护——知识点总结 二、实验步骤 各种搜索技巧的应用 Google Hacking 搜索网...

osc_gwn06u61
2019/04/26
5
0
Exp6 信息搜集与漏洞扫描

#Exp6 信息搜集与漏洞扫描 20154305 齐帅 一、实践目标 掌握信息搜集的最基础技能与常用工具的使用方法。 #二、实践内容 ###(1)各种搜索技巧的应用 ###(2)DNS IP注册信息的查询 ###(3)...

osc_gq0nahbo
2018/04/29
2
0

没有更多内容

加载失败,请刷新页面

加载更多

linux下java环境搭建

1、jdk下载: 官方地址:https://www.oracle.com/java/technologies/javase/javase-jdk8-downloads.html 如下图所示,我这边选择的是红框中的版本 2、压缩包上传至服务器 将下载的压缩包上传...

wc_飞豆
44分钟前
17
0
面试题:Java对象不再使用时,为什么要赋值为null?

前言 许多Java开发者都曾听说过“不使用的对象应手动赋值为null“这句话,而且好多开发者一直信奉着这句话;问其原因,大都是回答“有利于GC更早回收内存,减少内存占用”,但再往深入问就回...

码农突围
47分钟前
22
0
设计模式(5) 原型模式

原型模式 原型模式的适用场景 浅拷贝 深拷贝 用Initialize方法修改初始化状态 原型模式与之前学习的各种工厂方法、单例模式、建造者模式最大、最直观的区别在于,它是从一个既有的对象“克隆...

zhixin9001
47分钟前
7
0
获取免费的pycharm激活码网站

http://www.lookdiv.com/

云烟成雨forever
47分钟前
27
0
用Helm部署Kubernetes应用,支持多环境部署与版本回滚

1 前言 Helm是优秀的基于Kubernetes的包管理器。利用Helm,可以快速安装常用的Kubernetes应用,可以针对同一个应用快速部署多套环境,还可以实现运维人员与开发人员的职责分离。现在让我们安...

南瓜慢说
48分钟前
25
0

没有更多内容

加载失败,请刷新页面

加载更多

返回顶部
顶部