掌握信息蒐集的最基礎技能與經常使用工具的使用方法。html
經過搜索引擎進行信息蒐集敏感信息
在百度搜索欄中輸入filetype:關鍵字 site:edu.cn
面試
大多數搜索到的文件都須要下載,打開後能夠發現大可能是一些公示文件,也能夠看到不少公示文件中也會泄露我的隱私,如如下這份有關面試信息的表格。數據庫
在MaxMind上查看ip地址對應信息
windows
用whois
瀏覽器
用nslookup
安全
用dig
服務器
能夠在百度中直接搜索ip地址也會獲得一些基本信息網絡
嘗試ping圖書館其餘設備的IP地址(要配置橋接模式),ping通一個說明正在使用並且便於掃描,用nmap掃描發現是一臺蘋果設備,也能夠經過nmap -sn
查找網段內活躍的主機ssh
版本掃描:nmap -sV
工具
操做系統掃描(也能夠看到端口和服務):nmap -O
半鏈接掃描:(以前掃描的設備好像離開圖書館了就只好掃描個人物理主機)nmap -sS
能夠直接經過ping查詢某個域名對應的IP地址ping 域名
搜索網址目錄結構
使用msf模塊(arpsweep)
網絡服務掃描
telnet服務:只掃描到了我本身的兩臺虛擬機。
ssh服務:
Oracle數據庫服務:
apt-get update apt-get dist-upgrade apt-get install openvas openvas-check-setup 這一步能夠查看哪些安裝出錯並提示解決方法
出現問題:
The number of NVTs in the OpenVAS Manager database is too low
是版本不兼容的問題
執行如下命令
openvas-mkcert-client -n om -i openvas-nvt-sync --wget /etc/init.d/openvas-scanner stop; /etc/init.d/openvas-manager stop;openvassd rm /var/lib/openvas/mgr/tasks.db openvasmd --progress --rebuild -v
安裝過程參考20155217博客和20155227博客
打開網頁後會出現問題,是由於瀏覽器不能信任該網址,因此要獲取證書後能夠瀏覽。
這裏我點開了Buffer overflow的選項,能夠看到相關各項的嚴重程度和OID
如圖所示是關於兩種協議服務的漏洞,
能夠看到可能出現這種服務漏洞的端口,以及端口的使用狀況。其中有一條使用到了SAM Access,SAM文件在windows系統中屬於保存密鑰的核心文件,說明這個端口的網絡活動存在安全問題。攻擊者極可能會利用這個漏洞進行遠程控制和信息蒐集。
能作的就是對這些端口的數據限流檢查。
全球根服務器均由美國政府受權的ICANN統一管理,負責全球的域名根服務器、DNS和IP地址管理。 全球一共有5個地區性註冊機構:ARIN主要負責北美地區業務,RIPE主要負責歐洲地區業務,APNIC主要負責亞太地區業務,LACNIC主要負責拉丁美洲美洲業務,AfriNIC負責非洲地區業務。
官方註冊局、註冊商、註冊人。 註冊人(Registrant) 註冊商(Registrar) 官方註冊局(Registry)。
基本準確,可是有些很是模糊。 好比在掃描操做系統時,會出現不少可能的版本。 也能從掃描的結果看出一些規律,好比說Apple的設備通常都會打開一個62078端口,應該是和icloud相關,固然這只是我我的的想法,具體是什麼服務找不到標準解釋。因此通常掃描到設備打開了62078端口就極可能是蘋果設備了。
能夠從信息蒐集中發現咱們平時沒有察覺到的信息泄露的途徑,也能夠看出不少信息公示存在的問題。
漏洞掃描可讓咱們更加了解主機狀況,而且學到解決漏洞的方法。