本實踐的目標是掌握信息蒐集的最基礎技能。具體有(1)各類搜索技巧的應用(2)DNS IP註冊信息的查詢 (3)基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點(4)漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞html
你們作的時候能夠根據我的興趣有輕有重。
實驗指導:http://www.cnblogs.com/20145208cy/p/6730933.html
1.實驗後回答問題windows
(1)哪些組織負責DNS,IP的管理。
這很尷尬,用了一下高級搜索反而沒有搜索到。
DNSLA負責DNS管理
IANA(Internet Assigned Numbers Authority)負責分配IP,如今更名爲ICANN(Internet Corporation for Assigned Names and Numbers)
(2)什麼是3R信息
官方註冊局,註冊商,註冊人網絡
2.實驗總結與體會操作系統
3.實踐過程記錄3d
得到ASN號碼後能夠再查詢下
htm
再看一下個人主機的
blog
發現百度有兩個ip地址,分別查一下
ip
沒有發現什麼不同的路由
使用Tracert路由探測baidu的IP
traceroute
我用的是hiwifi通過了幾回跳躍後到達。get
使用高級搜索
使用nmap -sn來發現處於活動狀態的主機
橋接模式下的掃描
nat模式下的掃描
使用nmap -O來對指定IP主機進行指紋特徵掃描,來猜想操做系統
掃了一下我本身的主機,貌似除了用戶名掃到了其餘沒啥有用的信息。
使用nmap -sS對目標主機進行隱蔽掃描
使用nmap -sU對主機進行UDP掃描:
使用nmap -sV檢測版本:
感受就這個掃面效果還能夠,看出來了系統是windows的系統並且找到了兩個開放的VM端口。
先使用openvas-check-setup命令來檢查安裝狀況,能夠看到在步驟7出錯,按照提示修改:
openvassd
openvasmd
openvas-check-setup
這樣就行了
在kali中訪問網址:https://127.0.0.1:9392/,能夠看到以下圖所示登陸界面。
不可思議,掃了兩次都是這樣,沒有結果
不可思議,kali掃了半個小時掃了百分之98就是掃不動了,點進去就一箇中級漏洞
點進去看一波