掌握信息蒐集的最基礎技能:緩存
(1)各類搜索技巧的應用服務器
(2)DNS IP註冊信息的查詢網絡
(3)基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點工具
(4)漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞學習
使用whois命令查詢咱學校ip地址的3R信息:網站
學校ip爲:200.205.232.1操作系統
使用nslookup/dig命令進行查詢最喜歡的籃球網站:nba.hupu.com3d
使用dig是從官方DNS服務器上查詢精確的結果,若使用nslookup則是獲得DNS解析服務器緩存的結果。(名字張無忌??)blog
cmd下(同上,探測虎撲網)ip
Kali下
nmap掃描(本次實驗所用靶機虛擬機的ip地址:172.20.10.3)
端口掃描:同時能夠掃描TCP和UDP最長開放的端口:參數-sS表示使用TCP SYN 方式掃描TCP端口;-sU表示掃描UDP端口, -top-ports 300 表示分別掃描二者最具備可能開放的300個端口。
版本檢測:
操做系統檢測:
首先檢查kali虛擬機中的openvas是否能夠正常使用。執行命令openvas-check-setup
輸入命令openvassd和openvasmd以後在鍵入openvas-check-setup。
添加admian帳號。使用命令openvasmd --user=admin --new-password=admin以後鍵入openvas-start來開啓openvas
在kali中訪問GSA網址:https://127.0.0.1:9392/,點擊新建掃描目標按鈕,輸入查詢ip點擊start scan
掃描結果
細節
具體漏洞的信息,點開以後能夠獲得詳細的信息
實驗後回答問題
(1)哪些組織負責DNS,IP的管理。
ICANN機構負責DNS,IP的管理
在ICANN下有三個支持機構
地址支持組織(ASO)負責IP地址系統的管理
域名支持組織(DNSO)負責互聯網上的域名系統(DNS)的管理。
(2)什麼是3R信息
註冊人(Registrant)
註冊商(Registrar)
官方註冊局(Registry)
實驗總結與體會
本次實驗就是針對信息漏洞進行工具 whois、dig、nslookup的學習和使用,用起來才知道信息泄露太容易了,最後漏洞分析那快沒看懂,只能大概看懂一些時間及掃描速度等,由於是英文。