目錄html
msf > use auxiliary/scanner/http/dir_scanner set rhosts www.cnblogs.com set threads 30 exploit
輸入命令traceroute www.cnblogs.com
數據庫
因爲虛擬機使用的是nat鏈接,traceroute返回的TTL exceeded消息沒法映射到源IP地址、源端口、目的IP地址、目的端口和協議,所以沒法反向NAT將消息路由傳遞回來。顯示都是*號瀏覽器
> 有些網站會連接通信錄,訂單等敏感的文件,能夠進行鍼對性的查找
輸入site:edu.cn filetype:xls
安全
可是這些xls文件下載下來在個人電腦裏都打不開,會顯示文件已損壞,用網頁版html看一下博士上線名單
服務器
這個表直接暴露了具體博士姓名、地址、電話、具體報考信息網絡
whois baidu.com
注意:進行whois查詢時去掉www等前綴,由於註冊域名時一般會註冊一個上層域名,子域名由自身的域名服務器管理,在whois數據庫中可能查詢不到。oracle
nslookup baidu.com
能夠看到服務器地址和註冊地址能夠獲得DNS解析服務器保存的Cache的結果,但並非必定準確的。dig能夠從官方DNS服務器上查詢精確的結果。
ssh
能夠看到他的註冊地址結果和nslookup同樣tcp
試着先使用+short再用+ifentify,看看結果, 能夠看見提供應答的 IP 地址和端口號。
ide
輸入主機ip會顯示該地址爲保留的私有地址,在網站裏找到有一處是查本地IP,點擊進去會看到主機IP變了,多是用了NAT轉換了地址才能夠查到
在IP-address網站
裏輸入百度的IP:119.75.217.109
能夠看到此IP對應的地理位置、編碼(ASN)、互聯網服務提供商(ISP)等信息
以上都是可用的前期蒐集信息的方法,具體的操做中能夠視狀況選擇。如第四個實驗中對惡意代碼的分析就可使用IP2Location,它的中文界面可以友好地向咱們展現IP所在地和機構信息等,這對咱們排除可疑IP有很大幫助。
ping www.baidu.com
命令發送ICMP報文的方法檢測活躍主機ipv6_neighbor
爲例, 掃描UDP服務的主機use auxiliary/scanner/discovery/ipv6_neighbor show options set RHOSTS 10.1.1.207 set THREADS 30 exploit
nmap -sn 10.1.1.207/30
-sn參數能夠用來探測某網段的活躍主機
能夠看見在該網段裏有4臺主機活躍
use auxiliary/scanner/portscan/tcp show options set RHOSTS 10.1.1.207/30 set THREADS 30 exploit
能夠看見主機開放的端口有13九、13五、44五、443等
使用nmap掃描端口
參數 | 功能 |
---|---|
-sS/sT/sA/sW/sM | 使用TCP SYN方式掃描TCP端口 |
-sU | 指定使用UDP掃描方式肯定目標主機的UDP端口情況 |
-sN/sF/sX | 指定使用TCP Null, FIN, and Xmas scans祕密掃描方式來協助探測對方的TCP端口狀態 |
-sO | 使用IP protocol 掃描肯定目標機支持的協議類型 |
使用nmap -sS 10.1.1.207
能夠看見開放的TCP端口與對應的服務
nmap -sV 10.1.1.207
nmap -O 10.1.1.207
檢測Win10主機
結果沒有掃出來win10的,反而掃出了XP win7 win Server2012??這不是我上一個實驗的靶機嗎?怎麼出了他們呢?
看了一下學長學姐們的博客,發現他們也沒有出來win10。又去網上查了一下,網上說-O存在誤報,看來確實不太準呀
search name:_version
查看全部服務查點模塊use auxiliary/scanner/telnet/telnet_version //進入telnet模塊 set RHOSTS 10.1.1.207/30 //掃描10.1.1.207/30網段 set THREADS 30 run
use auxiliary/scanner/ssh/ssh_version //進入ssh模塊 set RHOSTS 10.1.1.207/30 //掃描10.1.1.207/30網段 set THREADS 30 run
use auxiliary/scanner/oracle/tnslsnr_version//進入oracle模塊 set RHOSTS 10.1.1.207/30 //掃描10.1.1.207/30網段 set THREADS 30 run
use auxiliary/scanner/http/open_proxy //進入open_proxy模塊 set RHOSTS 10.1.1.207/30 //掃描10.1.1.207/30網段 set THREADS 30 run
use auxiliary/scanner/ssh/ssh_login set rhosts 10.1.1.207 set username root set pass_file /home/tset.txt set threads 50 run
psnuffle是目前Metasploit中惟一用於口令嗅探的工具,它的功能算不上強大,可是很是實用,可使用它截獲常見協議的身份認證過程,並將用戶名和口令信息記錄下來。
use auxiliary/sniffer/psnuffle run
apt-get update
openvas-check-setup
ERROR: The NVT collection is very small. FIX: RUN A synchronization script like green-nvt-sync.
根據FIX的提示,更新nvt
sudo greenbone-nvt-sync
(這一步耗時比較長)
接下來再openvas-check-setup
ERROR: The SCAP collection is very small. FIX: RUN A SCAP synchronization script like green-scapdata-sync.
根據FIX的提示,更新scap數據庫
sudo greenbone-scapdata-sync
接下來再openvas-check-setup
ERROR: The CERT collection is very small. FIX: RUN a synchronization script like greenbone-certdata-sync
根據FIX的提示,更新cert數據庫
sudo greenbone-certdata-sync
openvas-check-setup
成功!
openvasmd --user=admin --new-password=admin
添加admin用戶啓動OpenVAS:openvas-start
自動打開主頁https://127.0.0.1:9392
。
登陸以後選擇Scans
、Tasks
點擊小魔棒Task Wizard
新建任務,輸入要掃描的目標主機的IP地址,開始掃描
Full and fast
Databases
能夠看到不一樣的漏洞危險等級不同
選擇FTP,看一個危險等級比較高的漏洞說明
能夠看看法決方法是更新至9.03版本
再看一個vmware最新的漏洞介紹
大概的意思是:在SVGA中,ESXi存在堆緩衝區溢出和未初始化的堆棧內存使用。這些問題可能容許客戶在主機上執行代碼。
解決方法: Apply the missing patch(es).應用缺失的補丁
經過漏洞掃描,咱們能知道電腦上存在哪些安全隱患以及解決的辦法,這樣就能使咱們的電腦更安全了。
Advanced
、Add Exception
將網址加入信任站點就能夠了要將掃描獲得的結果進行整理,篩選出有用的信息並針對這些信息決定使用什麼樣的攻擊手段。
此次實驗中學習了不少經常使用的信息收集方法,每一種都記錄的是不一樣的方面,多種方法也就更能立體瞭解到相關信息了。惟一比較耗時的就是安裝openvas。前先後後出了許多錯誤,但經過看學長學姐的博客都順利解決了。網絡的信息不少,關鍵在於信息的整合與利用,對於日常生活中常常用到的一些網站也能夠進行有針對地信息蒐集。