(1)各類搜索技巧的應用數據庫
(2)DNS IP註冊信息的查詢安全
(3)基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點(以本身主機爲目標)服務器
(4)漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞(以本身主機爲目標)網絡
一.各類搜索技巧的應用
1.搜索網址目錄結構
2.搜索引擎查詢IP地址
3.fofa.so的使用
4.使用tracert www.baidu.com來進行路由追蹤
5.檢查特定類型的文件
二.DNS IP註冊信息的查詢
1 .whois查詢
2.nslookup,dig域名查詢
3.IPLocation 地理位置查詢
三.基本的掃描技術
1.主機發現
2.端口掃描
3.版本探測
4.具體服務的查點
四.漏洞掃描————安裝OpenVAS併發
1.哪些組織負責DNS,IP的管理。
DNS管理機制全球根服務器均由美國政府受權的ICANN統一管理,負責全球的域名根服務器、DNS和IP地址管理。全球根域名服務器:絕大多數在歐洲和北美(全球13臺,用A~M編號),中國僅擁有鏡像服務器(備份)全球一共有5個地區性註冊機構:ARIN主要負責北美地區業務,RIPE主要負責歐洲地區業務,APNIC主要負責亞太地區業務,LACNIC主要負責拉丁美洲美洲業務,AfriNIC負責非洲地區業務
全部的IP地址都由國際組織NIC(Network Information Center)負責統一分配的,目前全世界共有三個這樣的網絡信息中心。而我國申請IP地址要經過APNIC,APNIC的總部設在日本東京大學。申請時要考慮申請哪一類的IP地址,而後向國內的代理機構。
2.什麼是3R信息。
註冊人,註冊商,官方註冊局
3.評價下掃描結果的準確性。
我感受IP地址的定位仍是不許確的,可是那些精確地查找路徑掃描主機的信息仍是比較準確的,而掃描主機的我認爲漏洞的更新確定是比openvas要快的,因此在掃描個人win10主機時發現的漏洞就比較少oracle
msfconsole
use auxiliary/scanner/http/dir_scanner
set THREADS 20
set RHOSTS www.baidu.com
exploit
首先能夠看到本身的IP地址以及所屬的網絡公司,能夠看到咱們是屬於聯通的,貌似前幾年網通和聯通合併了,因此如今不多見到網通的出現了
ssh
你也能夠隨意查詢一個IP地址的所屬例如我隨便輸了一個IP地址能夠看到是美國的
分佈式
FOFA是白帽匯推出的一款網絡空間資產搜索引擎。
它可以幫助用戶迅速進行網絡資產匹配、加快後續工做進程。
例如進行漏洞影響範圍分析、應用分佈統計、應用流行度排名統計等。學習
www.mi.com
site:edu.cn filetype:xls 身份證號
查詢結果
測試
1)域名全部人:這一項說明這個域名屬於誰。上例中,REGISTANT是全部人。
注意:域名全部人這一項是不能隨意修改的,全部人填寫爲企業機構信息的域名修改全部人須要辦理域名過戶。
所以用戶在填寫時要特別注意。要修改這一項,Internic 認爲是將域名過戶(transfer )給另外一註冊人。
2)管理聯繫人(Administrative Contact ):管理聯繫人有權修改域名的大部分記錄,包括域名全部人的地址、郵編、電話和傳真號碼、管理聯繫人自己、技術聯繫人(後面介紹)、付款聯繫人(後面介紹)、域名服務器(後面介紹)等。
3)技術聯繫人(Technical Contact ):它的權限基本上和上面的管理聯繫人相同。一般的安排是全部人安排本身公司的技術人員做管理聯繫人,由提供網絡服務器的ISP 來做技術聯繫人,這樣,在須要時,全部人本身或者ISP 均可以進行修改。
4)付款聯繫人(Billing Contact ):付款聯繫人主要對域名的付款負責,Internic 的賬單(發票)是寄往付款聯繫人的。
5)域名服務器(Domain servers ):這些服務器爲所注域名提供域名解析服務。Internic 要求至少有兩臺域名服務器,以確保域名服務不會間斷。這些域名服務器必須是在Internet 上真實有效的服務器,這些域名服務器必須對所注域名提供DNS 服務,即提供所注域名下的郵件交換器記錄、各個服務器的IP地址等。
在終端輸入whois mi.com可查詢到3R註冊信息,包括註冊人的姓名、組織和城市等信息。
原理:nslookup能夠獲得DNS解析服務器保存的Cache的結果,但並非必定準確的。
方法:在終端輸入nslookup mi.com
原理:dig能夠從官方DNS服務器上查詢精確的結果。
方法:在終端輸入dig mi.com
www.maxmind.com
網站能夠根據IP查詢地理位置
ip-Adress.com
,在那裏您能夠快速、輕鬆地肯定您的IP地址,或者瞭解更多關於域名或主機名的信息。
果真這個網站所查看的IP地址更加詳細,能夠看到經緯度什麼的信息了
shodan搜索引擎能夠進行反域名查詢,能夠搜索到該IP的地理位置、服務佔用端口號,以及提供的服務類型.
輸入你想要的IP地址能夠看到地圖上幫你定位的信息
1.PING
www.mi.com
2.metasploit中的arp_sweep模塊和 udp_sweep 模塊
arp.sweep使用ARP請求枚舉本地局域網絡中的全部活躍主機。
udp.sweep經過發送UDP數據包探查指定主機是否舌躍,並發現主機上的UDP服務。
arp_sweep
msfconsole use auxiliary/scanner/discovery/arp_sweep set RHOSTS 192.168.1.154/21 //用set進行hosts主機段設置 run
如下是掃描結果
udp_sweep
msfconsole use auxiliary/scanner/discovery/udp_sweep set RHOSTS 192.168.1.154/24 //用set進行hosts主機段設置 run
如下是掃描結果
3.nmap -sn
-sP * Ping掃描 * -P0 * 無Ping掃描 * -PS * TCP SYN Ping掃描 * -PA * TCP ACK Ping掃描 * -PU * UDP ping掃描 -PE/PM/PP * ICMP Ping Types掃描 -PR * ARP Ping掃描 -n * 禁止DNS反向解析 * -R * 反向解析域名 * –system-dns * 使用系統域名解析器 -sL * 列表掃描 * -6 * 掃描IPv6地址 –traceroute * 路由跟蹤 -PY * SCTP INIT Ping掃描 -sS:TCP SYN掃描,能夠穿透防火牆; -sA:TCP ACK掃描。有時候因爲防火牆會致使返回過濾/未過濾端口; -sP:發送ICMP echo探測; -sT:TCP connect掃描,最準確,可是很容易被IDS檢測到,不推薦; -sF/-sX/-sN:掃描特殊的標誌位以避開設備或軟件的監測; -O:啓用TCP/IP協議棧的指紋特徵信息掃描以獲取遠程主機的操做系統信息; -sV:獲取開放服務的版本信息;
輸入nmap -sn 192.168.1.154/24
進行掃描獲得以下結果
能夠看到這個網段裏面全部的主機
nmap -PU 192.168.1.154/24
進行掃描1.nmap -O
原理:nmap -O選項讓Nmap對目標的操做系統進行識別,獲取目標機的操做系統和服務版本等信息
輸入命令nmap -O 192.168.1.154
進行探測,如下是探測結果
2.nmap -sV
原理:能夠查看目標主機的詳細服務信息
輸入命令nmap -sV -Pn 192.168.1.154
進行探測
1.Telnet服務掃描
msfconsole use auxiliary/scanner/telnet/telnet_version //進入telnet模塊 set RHOSTS 192.168.1.154/24 //掃描10.1.1.0網段 run
2.SSH服務
msfconsole use auxiliary/scanner/ssh/ssh_version //進入ssh模塊 set RHOSTS 192.168.1.154/24 //掃描網段 run
3.Oracle數據庫服務查點
msfconsole use auxiliary/scanner/oracle/tnslsnr_version set RHOSTS 192.168.1.154/24 set THREADS 200 run
apt-get update apt-get dist-upgrade apt-get install openvas openvas-setup
通過一場漫長的等待就能夠安裝成功了
使用https://127.0.0.1:9392
便可登入
下面是登入的結果
而後設定掃描的目標以及一些詳細參數
下面是掃描結果
用它來掃描一下個人win10主機,成功發現了一個漏洞
下面來看一下詳細結果
漏洞分析
解決辦法:過濾到此端口的傳入通訊量。
由於可能個人win10常常更新系統的 緣故,因此說漏洞可能少一些
首先就是openvas的安裝,這個真的是頭痛,首先花了很長時間去更新了一遍kali,而後再去安裝openvas,由於宿舍網絡是在很差,一會斷一會續的,真的折磨人,其次就是配置的問題,須要配置不少東西,而後就是登錄上去以後不太會使用,又學習使用了好久,總之這趟實驗不是太容易,可是掃描的結果仍是很是好的,並且在掃描的時候還發現了偷練咱們宿舍WiFi的同窗,哈哈哈
此次實驗咱們作的是信息蒐集與漏洞掃描,咱們主要針對IP地址和dns等,掃描主機端口操做系統版本信息等內容,最後還經過openvas掃描了個人主機漏洞,發現了存在的一些安全隱患,此次的學習收穫仍是很是大的,學到了不少網絡攻防的技巧,這也是網絡攻防的前期準備階段,爲之後的正式攻防進行鋪墊