以博客園的網址爲例,使用whois查詢域名註冊信息(進行whois查詢時去掉www等前綴,由於註冊域名時一般會註冊一個上層域名,子域名由自身的域名服務器管理,在whois數據庫中可能查詢不到):
linux
從上圖中能夠獲得3R註冊信息,包括註冊人的名字、組織、城市等信息。數據庫
先以博客園爲例進行dig查詢:
瀏覽器
可使用shodan搜索引擎進行查詢,獲得一些註冊信息:
安全
可使用IP2Location進行地理位置查詢:
服務器
還能夠經過IP反域名查詢:
網絡
接下來使用nslookup命令進行查詢,nslookup與dig不一樣的是,nslookup能夠獲得DNS解析服務器保存的Cache的結果,但並非必定準確的,而dig能夠從官方DNS服務器上查詢精確的結果:
工具
在Linux下使用traceroute命令探測到博客園通過的路由:
學習
因爲虛擬機使用的是nat鏈接,traceroute返回的TTL exceeded消息沒法映射到源IP地址、源端口、目的IP地址、目的端口和協議,所以沒法反向NAT將消息路由傳遞回來,因此在Windows下從新進行探測,能夠經過網上的ip查詢工具查詢到這些路由所在地,分析出數據包所走的路線:
網站
使用nmap –sn命令掃描活動的主機:
搜索引擎
使用TCP SYN方式對目標主機192.168.86.131進行掃描,能夠看到,該主機在掃描的默認1000個TCP端口中有989個關閉的端口,列表顯示了開放的11個TCP端口:
掃描採用UDP協議的端口信息:
對操做系統進行掃描,能夠看到目標主機使用的操做系統是Windows xp sp2或sp3:
對微軟特定服務的版本信息的掃描:
使用msfconsole
指令進入msf,再輸入search _version
指令查詢可提供的查點輔助模塊:
輸入use auxiliary/scanner/smb/smb_version
指令使用輔助模塊,查看須要配置的參數:
配置好RHOSTS參數後,使用exploit
指令開始掃描,能夠發現目標主機的smb版本信息:
先輸入指令openvas-check-setup
檢查安裝狀態,提示出現錯誤:
輸入openvasmd
指令來開啓服務後從新檢測,出現下列信息說明安裝狀態正常:
使用命令openvasmd --user=admin --new-password=admin
添加admin用戶,而後輸入openvas-start
開啓openvas:
在kali的Firefox瀏覽器中訪問https://127.0.0.1:9392/,輸入剛纔設置的用戶名和密碼進行登陸:
點擊如圖所示按鈕,創建一個新的任務嚮導,進入掃描界面:
輸入要掃描的主機的IP地址(我掃描的是WinXP SP3),掃描完成後如圖所示:
點擊done
查看漏洞級別及數量,能夠看到有4個高危漏洞、5箇中等級別漏洞:
下載pdf報告查看詳細掃描信息,例如445端口存在的ms09-001高危漏洞,它是SMB協議中的漏洞可能容許在受影響的系統上遠程執行代碼,具體漏洞信息能夠上微軟安全技術中心進行查看,也能夠在那上面打補丁: