20155324《網絡對抗》Exp06 信息蒐集與漏洞掃描

20155324《網絡對抗》Exp06 信息蒐集與漏洞掃描

實踐內容
  • 各類搜索技巧的應用
  • DNS IP註冊信息的查詢
  • 基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點
  • 漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞
    DNS IP註冊信息的查詢html

    實驗環境

    kali虛擬機,做爲攻擊機,Ip地址172.16.2.130數據庫

windows server 2003vim

sp3虛擬機,做爲靶機,IP地址172.16.2.160windows

兩個虛擬機的網絡都鏈接設置爲橋接模式。瀏覽器

3.實驗步驟

3.1 被動信息蒐集

(1)whois域名註冊信息查詢網絡

(2)nslookup,dig域名查詢
ssh

(3)IP Location 地理位置查詢tcp

(5)IP2反域名查詢工具

(6)dir_scanner暴力猜解網址目錄結構操作系統

(7)搜索特定類型的文件

(8)IP路由偵查

Tracert命令會顯示出數據包通過的ip,經過ip能夠查詢到這些路由或者機器的地理位置:

image

image

image

活躍主機掃描

ICMP Ping命令

ping baidu.com

Nmap探測

nmap -sn掃描主機:

image

能夠看出有4個主機處於活躍狀態。
nmap -sS ip地址進行端口掃描:掃描目標主機開放的TCP端口:

image

發現沒有開放端口,百度以後瞭解到ssh連接默認端口是22,安裝好系統默認是不開啓的,須要修改配置文件。

vim /etc/ssh/sshd_config

找到#PasswordAuthentication yes    把#的註釋去掉

將PermitRootLogin without-password修改成:PermitRootLogin yes

而後啓動ssh服務:/etc/init.d/ssh start

image

nmap -sV IP地址檢測目標主機的服務版本:

image

nmap -O檢測目標主機的操做系統:

image

nmap -sS -sU -top-ports 150 IP地址:掃描tcp和udp最有可能開放的150個端口:

image

metasploit中的模塊:arp_sweep

arp_sweep使用ARP請求枚舉本地局域網的活躍主機:

image

服務掃描和查點

網絡服務掃描

telent服務掃描

image

image

SSH服務掃描
image

Oracle數據庫服務查點

image

口令猜想與嗅探

image

漏洞掃描

  • 安裝OpenVAS:
更新軟件包列表:apt-get update

獲取到最新的軟件包:apt-get dist-upgrade

從新安裝OpenVAS工具:apt-get install openvas
  • 配置OpenVAS服務
  • 安裝完之後,重複運行openvas-check-setup,每次根據提示來進行下一步操做。

image

  • 使用OpenVAS:執行命令openvasmd --user=admin --new-password=1234添加帳號,執行命令openvas-start開啓openvas,會自動打開瀏覽器主頁https://127.0.0.1:9392

image

  • 在菜單欄選擇Tasks。進入後點擊Task Wizard新建一個任務嚮導,在欄裏輸入待掃描主機的IP地址,並單擊Start Scans確認,開始掃描:

image

  • 掃描完成:

image

  • 點擊Full and fast

image

  • 點擊一條進入即可以查看相關狀況:

image

  • 點開一個危險等級極高的漏洞,詳細描述以下:

image

實驗後回答問題

(1)哪些組織負責DNS,IP的管理。

  • ICANN機構負責DNS,IP的管理

  • 在ICANN下有三個支持機構

地址支持組織(ASO):負責IP地址系統的管理

域名支持組織(DNSO):負責互聯網上的

域名系統(DNS):的管理。

(2)什麼是3R信息。

3R信息分別是:

註冊人(Registrant)

註冊商(Registrar)

官方註冊局(Registry)

實驗心得體會

此次的實驗是讓咱們對一系列的主機發現、信息收集、端口掃描、服務版本探測、漏洞掃描等實踐項目,對掃描漏洞等方面又有了更深更全面地瞭解。

相關文章
相關標籤/搜索