本實踐的目標是掌握信息蒐集的最基礎技能。具體有(1)各類搜索技巧的應用(2)DNS IP註冊信息的查詢 (3)基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點(4)漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞shell
3R註冊信息:註冊人、註冊商、官方註冊機構windows
此次實踐用各類不一樣的方法,對目標主機進行漏洞掃描,從最通用的搜索引擎開始,到命令行自帶命令查詢IP及追蹤數據包走向,再到運用nmap、openvas等工具實施對定點主機或制定方面的掃描,漏洞掃描是實施網絡攻擊的第一步,從最基礎的搜索用戶信息暴力破解口令或者查看靶機操做系統又或者直接搜索靶機有什麼漏洞,都是經過攻擊者的對靶機的試探結合本身的猜想,完成攻擊的第一步服務器
靶機IP:192.168.1.107網絡
查詢百度IP信息
tcp
能夠查詢到3R註冊信息,還能夠看到註冊時留的電話、地址、郵箱、網絡描述等等信息工具
逐級查詢,查詢域名com
學習
查詢博客園域名
網站
查詢學校域名
搜索引擎
能夠看到服務器IP、端口操作系統
追蹤baidu
網站上查詢IP
追蹤到最後也沒出北京市,到了百度
掃描同網段的主機
掃描靶機tcp開放端口
掃描靶機最可能長開放的300個tcp和udp端口
對靶機進行版本檢測
對靶機進行操做系統檢測
操做系統版本及細節被掃描出來
檢查openvas安裝,發現有誤
輸入命令開啓openvassd和openvasmd
再次檢查openvas安裝狀態,安裝好了
建立新用戶
開啓opnvas
登陸GSA
新建掃描任務,對本機進行掃描
掃描完成,查看掃描報告
沒有發現漏洞?挑了一個別人的掃描報告解讀一下
從報告中能夠看出,這個漏洞主要就是針對SMB協議,攻擊者能夠利用協議漏洞得到權限,因此解決方法是儘快修改口令