20145308 《網絡對抗》 信息蒐集和漏洞掃描技術 學習總結

20145308 《網絡對抗》 信息蒐集和漏洞掃描技術 學習總結

實驗內容

  • 本實踐的目標是掌握信息蒐集的最基礎技能。具體有(1)各類搜索技巧的應用(2)DNS IP註冊信息的查詢 (3)基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點(4)漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞shell

    基礎問題回答

  • (1)哪些組織負責DNS,IP的管理。
  • ICANN統一管理全球根服務器
  • 全球根域名服務器(13臺)
  • 地區性註冊機構(5個)ARIN RIPE APNIC LANCNIC AFRINIC
  • (2)什麼是3R信息
  • 3R註冊信息:註冊人、註冊商、官方註冊機構windows

    實驗總結與體會

  • 此次實踐用各類不一樣的方法,對目標主機進行漏洞掃描,從最通用的搜索引擎開始,到命令行自帶命令查詢IP及追蹤數據包走向,再到運用nmap、openvas等工具實施對定點主機或制定方面的掃描,漏洞掃描是實施網絡攻擊的第一步,從最基礎的搜索用戶信息暴力破解口令或者查看靶機操做系統又或者直接搜索靶機有什麼漏洞,都是經過攻擊者的對靶機的試探結合本身的猜想,完成攻擊的第一步服務器

實踐過程記錄

  • 本機IP:192.168.44.130
  • 靶機IP:192.168.1.107網絡

    DNS與IP註冊信息查詢

    whois

  • 查詢百度IP信息


    tcp

  • 能夠查詢到3R註冊信息,還能夠看到註冊時留的電話、地址、郵箱、網絡描述等等信息工具

    dig

  • 逐級查詢,查詢域名com
    學習

  • 能夠看到查詢時間、查詢耗時等信息
  • 查詢博客園域名
    網站

nslookup

  • 查詢學校域名
    搜索引擎

  • 能夠看到服務器IP、端口操作系統

    Tracert

  • 追蹤baidu

  • 網站上查詢IP

  • 追蹤到最後也沒出北京市,到了百度

    利用搜索引擎查詢

  • 搜索到好多身份證號,根本不用淘寶上去買...
  • 獻個血也要暴露信息

nmap

  • 掃描同網段的主機

  • 掃描到4臺活動主機,其中三臺VM上的虛擬機加一臺宿主機
  • 掃描靶機tcp開放端口

  • 掃描到靶機14個開放tcp端口,一個過濾狀態端口運行shell
  • 掃描靶機最可能長開放的300個tcp和udp端口

  • 掃描打了一個開放的137UDP端口
  • 對靶機進行版本檢測

  • 全部開放端口上運行服務版本都被掃描,操做系統被掃描顯示windows
  • 對靶機進行操做系統檢測

  • 操做系統版本及細節被掃描出來

    漏洞掃描

  • 檢查openvas安裝,發現有誤

  • 輸入命令開啓openvassd和openvasmd

  • 再次檢查openvas安裝狀態,安裝好了

  • 建立新用戶

  • 開啓opnvas

  • 登陸GSA

  • 新建掃描任務,對本機進行掃描

  • 掃描完成,查看掃描報告

  • 沒有發現漏洞?挑了一個別人的掃描報告解讀一下

  • 從報告中能夠看出,這個漏洞主要就是針對SMB協議,攻擊者能夠利用協議漏洞得到權限,因此解決方法是儘快修改口令

相關文章
相關標籤/搜索