註冊人(Registrant) →註冊商(Registrar) →官方註冊局(Registry)shell
whois
用來進行域名註冊信息查詢。在終端輸入whois sougou.com
可查詢到3R註冊信息,包括註冊人的姓名、組織和城市等信息。數據庫
nslookup
能夠獲得DNS解析服務器保存的Cache的結果,但並非必定準確的。dig
能夠從官方DNS服務器上查詢精確的結果。瀏覽器
dig命令還有不少查詢選項,每一個查詢選項被帶前綴(+)的關鍵字標識。例如:安全
在IP-ADDRESS上,能夠查詢到更詳細的關於某IP的信息服務器
在shodan搜索引擎能夠進行反域名查詢,能夠搜索到該IP的地理位置、服務佔用端口號,以及提供的服務類型網絡
Google提供了高級搜索功能。GHDB數據庫包含了大量使用Google從事滲透的搜索字符串。其中包含了不少經常使用的模塊,還有咱們以前使用過的各個平臺下的shellcode,也能夠從這裏獲取。oracle
自動化的工具:metasploit的brute_dirs,dir_listing,dir_scanner等輔助模塊,主要是暴力猜解。以dir_scanner爲例,依次輸入如下命令:ssh
msf > use auxiliary/scanner/http/dir_scanner
msf auxiliary(scanner/http/dir_scanner) > set THREADS 50
msf auxiliary(scanner/http/dir_scanner) > set RHOSTS www.sougou.com
msf auxiliary(scanner/http/dir_scanner) > exploit
有些網站會連接通信錄,訂單等敏感的文件,能夠進行鍼對性的查找,好比百度site:edu.cn filetype:xls 直博
tcp
打開下載的文檔,顯示以下:ide
在Linux下使用traceroute www.sougou.com
對通過的路由進行探測
在Windows下使用tracert www.sougou.com從新檢測
從左到右的5條信息分別表明了「生存時間」(每途經一個路由器結點自增1)、「三次發送的ICMP包返回時間」(共計3個,單位爲毫秒ms)和「途經路由器的IP地址」(若是有主機名,還會包含主機名)。其中帶有星號(*)的信息表示該次ICMP包返回時間超時。
使用命令ping www.baidu.com
位於modules/auxiliary/scanner/discovery 主要有 arp_sweep, ipv6_multicast_ping, ipv6_neighbor, ipv6_neighbor_router_advertisement, udp_probe,udp_sweep.
下面以arp_sweep爲例,arp_sweep使用ARP請求枚舉本地局域網的活躍主機,即ARP掃描器 udp_sweep 使用UDP數據包探測。
打開msfconsole
,依次輸入:
msf > use auxiliary/scanner/discovery/arp_sweep
//進入arp_sweep 模塊msf auxiliary(scanner/discovery/arp_sweep) > show options
//查詢模塊參數msf auxiliary(scanner/discovery/arp_sweep) > set RHOSTS 10.10.10.0/24
//用set進行hosts主機段設置msf auxiliary(scanner/discovery/arp_sweep) > set THREADS 50
//加快掃描速度msf auxiliary(scanner/discovery/arp_sweep) > run
//執行run進行掃描在Linux下使用nmap -sn 192.168.199.0/24
尋找該網段下的活躍主機
使用-PU是對UDP端口進行探測,與udp_sweep模塊功能相同。
在Linux下使用nmap -O 192.168.199.125獲取目標機的操做系統等信息
在Linux下使用nmap -sS -Pn 192.168.199.125
命令,其中-sS是TCP SYN掃描,-Pn是在掃描以前,不發送ICMP echo請求測試目標
在Linux下使用nmap -sV -Pn 192.168.199.125
命令,其中-sV用來查看目標機子的詳細服務信息
msf > use auxiliary/scanner/telnet/telnet_version
//進入telnet模塊msf auxiliary(telnet_version) > set RHOSTS 192.168.199.0/24
//掃描192.168.130.0網段msf auxiliary(telnet_version) > set THREADS 50
//提升查詢速度msf auxiliary(telnet_version) > run
msf > use auxiliary/scanner/ssh/ssh_version
msf auxiliary(ssh_version) > show options
msf auxiliary(ssh_version) > set RHOSTS 192.168.199.0/24
msf auxiliary(ssh_version) > set THREADS 100
msf auxiliary(ssh_version) > run
msf > use auxiliary/scanner/oracle/tnslsnr_version
msf auxiliary(scanner/oracle/tnslsnr_version) > show options
msf auxiliary(scanner/oracle/tnslsnr_version) > set RHOSTS 192.168.199.0/24
msf auxiliary(scanner/oracle/tnslsnr_version) > set THREADS 100
msf auxiliary(scanner/oracle/tnslsnr_version) > run
msf > use auxiliary/scanner/ssh/ssh_login
//進入ssh_login模塊msf auxiliary(scanner/ssh/ssh_login) > set RHOSTS 192.168.199.0/24
//設置目標IP或IP段msf auxiliary(scanner/ssh/ssh_login) > set USERNAME root
//設置目標系統的管理員帳號msf auxiliary(scanner/ssh/ssh_login) > set PASS_FILE /root/password.txt
//設置破解的字典msf auxiliary(scanner/ssh/ssh_login) > set THREADS 100
//提升查詢速度msf auxiliary(scanner/ssh/ssh_login) > run
首次使用openvas-check-setup
出現瞭如下錯誤
按照FIX的提示使用如下指令修正,修正完執行一次openvas-check-setup
查看是否正常
openvasmd
openvas-check-setup
成功!
使用openvas-start
開啓服務,會自動打開瀏覽器主頁https://127.0.0.1:9392
若第一次打開該主頁時提示該連接不安全之類的錯誤,須要打開Advanced,點擊左下角,將https://127.0.0.1:9392設置爲可信任的站點,便可正常打開。
在菜單欄選擇Scans<-Tasks
,進入後點擊Task Wizard
新建一個任務嚮導,在欄裏輸入待掃描主機的IP地址,並單擊Start Scans
確認,開始掃描:
掃描完成:
打開該掃描結果的詳細信息:
點擊Full and fast
以Buffer overflow爲例,點進去查看詳細結果
其中標註了危險等級。
點開一個危險等級較高的漏洞,詳細描述以下:
本次實驗主要學習使用了經常使用的信息收集、漏洞掃描的幾種方式。實驗步驟比較簡單,參照老師的教程和其餘同窗的博客成功完成了本次實驗的全部內容,週一夜才發現須要在週二早上以前提交博客時出了一身冷汗,還好趕在截止時間以前完成了實驗而且寫完了博客。