whois
域名註冊信息查詢以whois baidu.com
爲例,能夠看到3R信息,例如註冊人的信息、管理員的信息、註冊局命名域id等等
mysql
dig 是Linux默認自帶的DNS撥測工具,dig @server-address domain-name,當沒有指定server-address時,dig工具會到系統的/etc/resolv.conf中讀取系統配置的DNS服務器地址。sql
dig baidu.com
能夠獲得兩個有用的ip
nslookup baidu.com
能夠獲得一樣的兩個ip
數據庫
下面就以220.181.57.126
爲例來介紹一下查詢ip的一些方法windows
traceroute 220.181.57.216
仍是剛剛那個ip瀏覽器
kali超時,多是由於net模式
安全
因而就在windows上試一下 tracert 220.181.57.216
能夠看到路由轉發途徑服務器
查一下部分ip網絡
兩個172的多是本地的網關?win的ip就是172的
而後轉發到咱們學校的路由器了吧
接下來是192的幾個ip是顯示的是本地網絡,不太明白,可是個人kali的ip是192的
而後到了北京市的聯通
又到了北京市的電信互聯網數據中心
最後到達目的地
dom
參照別人的博客tcp
filetype:xls 學號 site:edu.cn
搜索起來確實很方便
掃描主機某一網段內的存活主機namp -sn 192.168.75.*
有四臺存活主機,其中有我正在運行的虛擬機 192.168.75.2
nmap -sS 172.30.3.169
udp端口掃描nmap -sU 172.30.3.169
檢測目標主機服務的版本信息 nmap -sV 172.30.3.169
檢測目標主機操做系統信息nmap -O 172.30.3.169
獲得的信息是說個人電腦是xp或者win7的?可是也不是啊
openvas-setup
安裝openvas(百般嘗試沒有結果以後用了別人的虛擬機)
使用openvas-start
開啓服務,會自動彈出瀏覽器主頁https://127.0.0.1:9392
設置用戶名admin和密碼admin
在菜單欄選擇Tasks
:
進入後點擊Task Wizard
新建一個任務嚮導,在欄裏輸入待掃描主機的IP地址,並單擊Start Scans
確認,開始掃描。
等了兩個多小時才完成了一半,就沒等了,看了一些已經掃描出來的漏洞
譬如說這個RPC,很眼熟,以前就有一個開放的135端口上在運行的服務就是msrpc,以前百度的說是遠程過程調用服務
找一個及其嚴重的看一下
從summary裏面能夠大概知道,這個遠程的rpc.cmsd在xdr_array中存在整數溢出問題。攻擊者可能會使用此漏洞在在主機上執行任意代碼,而且具備前提條件以root身份運行,方法是向此服務發送特製的請求……是會經過這個服務遠程操控主機?和以前作的實驗好像有點像?
看一下解決方案:關掉這個服務而後安裝一個新的補丁。這麼簡單的麼。描述的仍是挺詳細的。
反正這個rpc是成功的引發了個人注意,還有135端口,看別人的博客上好像也有些135端口上運行的服務也是漏洞,後面能夠再研究研究。
實驗操做仍是蠻簡單的,也知道了很多查ip的方法,還有對nmap的更詳細的瞭解,最後的openvas漏洞掃描也是頗有趣,雖然看不太懂,可是能知道一點點東西,實驗以後還須要再挖掘。