在此次的試驗中,嘗試了各類各樣的方法來獲取目標主機的信息,包括目標IP的地理位置、域名的註冊信息、其對應的DNS服務器基本信息、計算機活躍狀態、操做系統版本信息、端口開放狀況、、端口對應服務狀況、目標主機漏洞狀況等,全部這作的一切,都是爲後面的成功攻擊目標主機而作的準備,獲取到的信息越全面,攻擊成功的機率就越大。同時,經過此次實驗,更是熟練了namp、ping、nslookup的應用,知道了能夠經過網上固定功能的網站來搜索IP、域名相關信息,也學會了OpenVAS的基本使用以及對其掃描記錄的信息查看
在命令行下輸入nslookup,顯示的結果是該主機的DNS服務器相關信息
web
設置TYPE爲A,對校網解析其IP地址
瀏覽器
使用TYPE爲MX,查找校網的郵件轉發服務器
安全
對百度也試着使用nslookup進行IP地址的解析,發現與前面對校園進行查詢時有所不一樣,多了句「非權威應答」的補充,說明在使用nslookup解析IP時,並非從域名的官方DNS服務器上查詢
服務器
先查詢本機的IP地理位置,能夠看到有網絡供應商、大體地點、經緯度以及IP所在附近的路由器信息
網絡
這也是在此次的額IP地理位置查詢裏顯示出來的內容,有意思的是其中純真庫的IP地址查詢居然直接就定爲到了學校具體名稱
學習
換使用百度的其中一個IP地址進行查詢
測試
一樣,處了基本信息外,由其餘IP庫查詢的結果裏面,純真庫又是準肯定爲了百度公司名稱
網站
先嚐試使用PING來測試校網
操作系統
但奇怪的是,在PING的過程當中,顯示的是web2.besti而不是www.besti,查找前面使用nslookup進行DNS記錄查詢時候的信息,發現它們是CNAME關係,即同物不一樣名
.net
先不加參數的使用nmap來收集該IP地址的信息(這裏用的是百度的IP),只能知道最基本的端口開放狀況
使用-sn參數,即便用ICMP的PING掃描捕獲網絡中的存活主機狀況,且不對主機進行端口進行詳細探測(這裏使用的是本機網段)
使用參數-sS,指定使用TCP SYN掃描,對本機端口進行掃描(掃描的結果和使用-O參數獲得的端口信息相似)
使用參數sV,獲取更詳細的服務版本等信息(掃描結果和使用-A參數獲得的端口信息相似)
在虛擬機裏使用該命令,發現沒法獲知具體的路由信息
至於緣由,和我虛擬機使用的是NAT連網方式有關,但具體爲何會有這樣的問題我也是半懂不懂(看了別人的講解後),若是想具體瞭解形成這個問題的緣由,能夠點擊爲何在VMWare的NAT模式下沒法使用traceroute以學習
開啓OpenVAS
登陸greenbone
建立OpenVAS掃描目標(這裏以本機爲目標)
建立OpenVAS掃描任務(掃描目標就是剛剛新建的)
開始掃描
掃描結束後,點擊掃描記錄查看(severity都是0?QoD也高,看來個人主機安全性很高?)
任選一個具體的掃描結果進行查看,這裏選擇os detection,能夠查看該漏洞檢測的方法的解釋以及漏洞檢測結果,這裏的檢測結果顯示爲掃描主機的操做系統等信息
再選擇一個記錄進行查看
大體都查看了下,發現沒有哪一個掃描記錄給出問題漏洞,因此也沒有找到對應的漏洞問題解決方案