20145202馬超《網絡對抗》Exp6 信息蒐集與漏洞掃描

本實踐的目標是掌握信息蒐集的最基礎技能。具體有(1)各類搜索技巧的應用(2)DNS IP註冊信息的查詢 (3)基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點(4)漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞html

你們作的時候能夠根據我的興趣有輕有重。
實驗指導:http://www.cnblogs.com/20145208cy/p/6730933.html
1.實驗後回答問題windows

(1)哪些組織負責DNS,IP的管理。

這很尷尬,用了一下高級搜索反而沒有搜索到。
DNSLA負責DNS管理
IANA(Internet Assigned Numbers Authority)負責分配IP,如今更名爲ICANN(Internet Corporation for Assigned Names and Numbers)
(2)什麼是3R信息
官方註冊局,註冊商,註冊人網絡

2.實驗總結與體會操作系統

  • 畢竟win10比較新沒掃出來也能夠理解,kali也沒有掃出來太多使得我有點懷疑是否是網絡設置有問題致使沒有掃出來,可是既然可以掃出來少數的漏洞那就說明網絡方面沒有問題,可是我並不相信win10沒有漏洞。
  • 感受老外的思想仍是很開放的,可以正視問題,掃描漏洞這種東西都是公開的,公開的發現纔可以公開的解決,我感受這是更好的方法。

3.實踐過程記錄3d

信息蒐集

  • 使用whois
    先查下我們學校的

得到ASN號碼後能夠再查詢下
htm

再看一下個人主機的
blog

  • dig查詢百度

發現百度有兩個ip地址,分別查一下
ip

沒有發現什麼不同的路由

  • 使用Tracert路由探測baidu的IP
    traceroute

    我用的是hiwifi通過了幾回跳躍後到達。get

  • 使用高級搜索

  • 使用nmap -sn來發現處於活動狀態的主機
    橋接模式下的掃描

nat模式下的掃描

  • 使用nmap -O來對指定IP主機進行指紋特徵掃描,來猜想操做系統
    掃了一下我本身的主機,貌似除了用戶名掃到了其餘沒啥有用的信息。

  • 使用nmap -sS對目標主機進行隱蔽掃描

  • 使用nmap -sU對主機進行UDP掃描:

  • 使用nmap -sV檢測版本:
    感受就這個掃面效果還能夠,看出來了系統是windows的系統並且找到了兩個開放的VM端口。

漏洞掃描

  • 先使用openvas-check-setup命令來檢查安裝狀況,能夠看到在步驟7出錯,按照提示修改:

    openvassd
    openvasmd
    openvas-check-setup
    這樣就行了

  • 添加admin帳號。使用命令openvasmd --user=admin --new-password=admin。
  • 在kali中訪問網址:https://127.0.0.1:9392/,能夠看到以下圖所示登陸界面

  • 點擊紫色按鈕task wizard,而後輸入我主機的ip

不可思議,掃了兩次都是這樣,沒有結果

不可思議,kali掃了半個小時掃了百分之98就是掃不動了,點進去就一箇中級漏洞

點進去看一波

相關文章
相關標籤/搜索