20145320信息蒐集與漏洞掃描

20145320信息蒐集與漏洞掃描

1.實驗後回答問題

(1)哪些組織負責DNS,IP的管理。html

域名由因特網域名與地址管理機構(ICANN)管理,ICANN爲不一樣的國家或地區設置了相應的頂級域名,這些域名一般都由兩個英文字母組成,例如中國的頂級域名是.cn,可是根服務器卻在美國,這很不利。

除了表明各個國家頂級域名以外,ICANN最初還定義了6個頂級類別域名同時也是最經常使用的6個,它們分別是.com(企業)、.edu(教育機構)、.gov(政府機構)、.mil(軍事部門)、.net(互聯網絡及信息中心)、.org(非贏利性組織)。

(2)什麼是3R信息數據庫

註冊人(Registrant)、註冊商(Registrar)、官方註冊局(Registry),3R註冊信息就是指分散在官方註冊局或註冊商各自維護數據庫中。官方註冊局通常會提供註冊商信息,具體註冊信息通常位於註冊商數據庫中

二、結果分析及收穫總結

whois能夠成功的查到一系列域名信息,經過簡單分析便可得到許多信息(雖然感受這個做用不太大)。nslookup和traceroute也很好使。nmap的用處很大,用法也比較簡單,功能比較強大。這些工具整體上對我來講並不算陌生,這些但是咱們黑客之路的第一步——踩點、掃描、查點。可是最讓我印象深入的是搜索引擎的高級搜索技術,一方面它方便了我搜索學習資料,大大加快了我搜索的速度和準確度;另外一方面咱們能夠看到,經過篩選能夠篩選到許多身份信息,這些文件確定不是官方機構有意上傳的,可是卻被咱們輕易獲得,這爲最近十分火熱的電信詐騙的信息來源解開了一層面紗:隱私信息幾乎是赤裸地暴露在日光之下,心懷不軌的歹徒能夠肆意獲取而後進行詐騙,甚至能夠用來做爲弱口令攻擊用戶的網站!!!瀏覽器

三、實驗過程記錄

信息蒐集

whois

whois能夠用來查詢域名的IP以及全部者等信息。假如我要查看嗶哩嗶哩的網站信息,首先使用ping命令查看b站的ip地址服務器

看到嗶哩嗶哩的ip地址是101.75.240.7
而後再使用命令whois 101.75.240.7看到其信息
網絡


發現嗶哩嗶哩竟然是在河北石家莊註冊的dom

還能夠選擇直接從網站上查詢,搜索「whois域名查詢」便可找到許多可使用的網站,關於百度域名的查詢信息能夠參見這個網址:https://whois.aliyun.com/whois/domain/baidu.com?spm=5176.8076989.339865.12.MF3uYl&file=baidu.com工具

內容基本和在Linux下分析的同樣!學習

nslookup

Nslookup(name server lookup)域名查詢,是一個用於查詢Internet域信息或診斷DNS服務器問題的工具。網站

nslookup bilibili.com搜索引擎

traceroute

在Windows上的命令形式是tracert

Tracert 命令支持多種選項,以下所示:

tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout] target_name 

-d – 指定不將 IP 地址解析到主機名稱。  
-h maximum_hops – 指定躍點數以跟蹤到稱爲 target_name 的主機的路由。 
-j host-list – 指定 Tracert實用程序數據包所採用路徑中的路由器接口列表。 
-w timeout – 等待 timeout 爲每次回覆所指定的毫秒數

NMAP

  • 主機掃描

掃描與個人Linux同一網段哪些IP的主機是活動的(其實就是查看我打開了多少設置網絡模式爲NAT的虛擬機)。命令以下:

nmap –sn 192.168.47.*

掃描LInux機器所在網段

  • 端口掃描

對個人window10主機進行掃描,ip地址爲10.43.63.49(連着EDU,竟然是A類地址,我很震驚),命令以下:

nmap –sS –sU –T4 10.43.63.49

咱們能夠看到圖中是端口掃描的結果,開放端口如圖所示

參數分析:

-sS表示使用TCP SYN方式掃描TCP端口;

-sU表示掃描UDP端口;

-T4表示時間級別配置4級;

  • 服務版本探測

對主機172.30.2.22(這裏換了圖書館的網絡)進行版本偵測,命令以下:

nmap –sV 10.43.63.49

能夠看見這裏並不能肯定是window7-10中的哪個版本,仍是有缺陷的!

漏洞掃描

  • Step1:檢查安裝狀態,開啓VAS

終端下輸入指令:openvas-check-setup,檢查安裝狀態

開啓VAS:openvas-start

提示信息:Starting OpenVas Services表示服務開啓成功

  • Step2:進入VAS,新建任務

在瀏覽器中訪問主頁:https://127.0.0.1:9392,使用默認登陸名和密碼,點擊登陸便可

點擊:Task Wizard,創建一個新的任務嚮導,進入掃描界面

  • Step3:確認靶機IP,開始掃描

輸入靶機WinXPAttacker的IP地址:192.168.48.129

開始掃描,等待結果(這裏能夠看見之前作過的漏洞掃描!!)

點擊Done,能夠查看漏洞級別及數量

  • Step4:下載漏洞掃描報告並查看分析

下載報告

經過下載pdf版本的漏洞掃描報告,能夠清楚查看掃描結果

這裏分析漏洞等級爲中級,漏洞內容爲OpenSSL CCS Man in the Middle Security Bypass Vulnerability

Summary:OpenSSL漏洞
Affected Software/OS(存在漏洞的軟件或系統):OpenSSL before 0.9.8za, 1.0.0 before 1.0.0m and 1.0.1 before 1.0.1h
Solution(解決方法):更新版本

百度高級搜索

我記得上婁老師第一個學期的課的時候,婁老師就教會咱們要主動使用百度。而後第二個學期他就吐槽咱們只會把關鍵字輸入到搜索欄目裏面,不會高級搜索,我感到很是羞恥。而後自學了一下如何高級搜索,下面給出一點體會!

進入高級搜索的界面!

用了十幾年百度,不知道高級搜索的網址是https://www.baidu.com/gaoji/advanced.html

其中我以爲比較有用的部分是

  • 時間

    篩選最近一天的信息能夠收集最新的新聞。這個是高級搜索裏面比較好用的部分,由於在沒法經過在搜索框內輸入指令來實現!

for example:我輸入白百何,選擇最近一天

  • 文件格式

惋惜只能篩選pdf、doc、xls、ppt、rtf文件

  • 站內搜索

    這個對於一些不支持站內搜索的網站可讓百度強行幫你站內搜索一波!

可是!!!實話說,搞這麼複雜不如學學如何使用指令在搜索欄輸入!

  • 一、把搜索範圍限定在特定的站點中site

內容+「site:(站點域名)」 至關於上面高級搜索中的站內搜索

  • 二、把搜索範圍限定在特定的區域中中in???

    • 一、把搜索範圍限定在網頁標題中intitle

    • 二、把搜索範圍限定在網頁url中inurl

  • 三、精確匹配—雙引號和書名號

    使用方法:把要查詢的關鍵詞加上雙引號或者書名號

  • 四、去除無關或者不想看到的但可能有關的內容
    • 使用方法:搜索關鍵詞前邊加一個減號

好比我想搜索一個漢朝的一個官職叫大司馬,直接搜索大司馬!

結果基本全是主播大司馬的信息


馬老師是真的熱搜,減去了這麼多關鍵詞才行!

  • 五、利用搜索引擎查找特定文檔類型

在搜索詞後邊加一個filetype:文件類型。不少資料以word、xls、powerpoint、PDF等格式存在在網站上!

相關文章
相關標籤/搜索