返回目錄html
返回目錄java
哪些組織負責DNS,IP的管理。linux
- 全球根服務器均由美國政府受權的ICANN統一管理,負責全球的域名根服務器、DNS和IP地址管理.
- 全球一共有5個地區性註冊機構:ARIN主要負責北美地區業務,RIPE主要負責歐洲地區業務,APNIC主要負責亞太地區業務,LACNIC主要負責拉丁美洲美洲業務,AfriNIC負責非洲地區業務。
什麼是3R信息。ios
- 3R指
註冊人(Registrant)
、註冊商(Registrar)
、官方註冊局(Registry)
- 3R註冊信息:分散在官方註冊局或註冊商各自維護數據庫中
評價下掃描結果的準確性。git
見實驗步驟的分析。shell
返回目錄數據庫
auxiliary/gather/..
use auxiliary/gather/enum_dns
auxiliary/gather/corpwatch_lookup_name
auxiliary/gather/searchengine_subdomains_collector
auxiliary/scanner/discovery
auxiliary/scanner/portscan
nmap targethosts
nmap –T4 –A –v targethost
返回目錄apache
Google Hackingwindows
- GHDB (又名谷歌黑客數據庫)使用的先進的JavaScript技術搜索黑客所需的信息,它包含了大量使用Google從事滲透的搜索字符串,擁有不少經常使用的模塊,還有咱們以前使用過的各個平臺下的shellcode,也能夠從這裏獲取。
- 在側邊欄選中
SHELLCODES
便可看到一些發佈的shellcode
zoomeye瀏覽器
metasploit
的dir_scanner
輔助模塊,暴力猜解,獲取網站目錄結構進入msfconsole
輸入如下命令
use auxiliary/scanner/http/dir_scanner //進入該輔助模塊 info //查看需配置的信息 set THREADS 50 set RHOSTS www.baidu.com exploit
302
表示服務器找不到請求的網頁200
表示成功處理了請求Google
,site:XXX.com filetype:xls
site:edu.cn filetype:xls
site:edu.cn filetype:xls 大學
搜索與大學有關的XLS文件鞍山師範學院
xls文件可看到其中信息tracert命令進行路由偵查
- tracert可用於對通過的路由進行探測
- windows下打開cmd,輸入命令:
tracert www.baidu.com
- 說明:
- 第一列表明瞭「生存時間」(每途經一個路由器結點自增1)
- 第二至第四列表示「三次發送的ICMP包返回時間」(共計3個,單位爲毫秒ms)
- 第五列表示「途經路由器的IP地址」(若是有主機名,還會包含主機名)
- 帶有星號(*)的信息表示該次ICMP包返回時間超時。
- 另外發現偵察過程當中顯示了
www.a.shifen.com
這個地址,查了下緣由:這是百度爲其域名加的外殼,以避免被攻擊 ,屬於網絡安全範疇。
traceroute命令進行路由偵查
- kali下輸入
traceroute www.baidu.com
對通過的路由進行探測
- 說明:個人kali爲橋接模式
- 記錄按序列號從1開始,每一個紀錄就是一跳 ,每跳錶示一個網關,
- 每行有三個時間,單位是ms,是探測數據包向每一個網關發送三個數據包後,網關響應後返回的時間
- 有一些行是以
*
表示,多是防火牆封掉了ICMP的返回信息,因此咱們得不到什麼相關的數據包返回數據
(一)
whois查詢域名註冊信息
- 經過whois查詢能夠得到它的ip地址,域名信息,子域信息,服務器位置信息等
- 打開終端輸入:
whois baidu.com
(注意:進行whois查詢時去掉www等前綴,由於註冊域名時一般會註冊一個上層域名,子域名由自身的域名服務器管理,在whois數據庫中可能查詢不到)- 能夠查詢到3R信息
(二)
nslookup,dig域名查詢
- nslookup能夠獲得DNS解析服務器保存的Cache的結果,但並非必定準確的。dig能夠從官方DNS服務器上查詢精確的結果
- kali終端輸入:
nslookup gitee.com
- kali終端輸入:
dig gitee.com
![]()
- 1~7:顯示了dig的基本設置信息,e.g. java -version
- 8~9:顯示了查詢內容,這裏查詢的是域名gitee.com的A記錄
- 10~12:顯示了查詢結果,域名gitee的A記錄是218.11.0.86(A(Address)記錄是用來指定主機名(或域名)對應的IP地址)
- 13~15:受權信息,域名gitee.cpm的NS(nameserver)是yundunddos的域名服務器
- 21~24:統計信息
- 更多用法可參考dig經常使用命令
(三)
IP2Location 地理位置查詢
- www.maxmind.com網站能夠根據IP查詢地理位置
- 先經過cmd進行
ping www.baidu.com
查看百度IP地址- 進入網站www.maxmind.com下拉查詢IP,獲得結果
- IP2反域名查詢
- 經過IP-ADDRESS網站,查詢更詳細的關於某共有IP的信息
- 在shodan進行反域名查詢
- 經過shodan能夠搜索到該IP的地理位置、服務佔用端口號,以及提供的服務類型
- 如查詢百度
metasploit
中的模塊
modules/auxiliary/scanner/discovery
主要有arp_sweep
、ipv6_multicast_ping
、ipv6_neighbor
、ipv6_neighbor_router_advertisement
、udp_probe,udp_sweep
arp_sweep
,即用ARP請求枚舉本地局域網的活躍主機進入msfconsole
輸入以如下命令
use auxiliary/scanner/discovery/arp_sweep //進入arp_sweep 模塊 info //查看設置參數信息 set RHOSTS 10.0.0.0/24 //設置主機段 set THREADS 50 //加快掃描速度 run //掃描
nmap -sn
探測某網段的活躍主機
nmap -sn 10.0.0.0/24
udp_sweep
模塊對UDP端口進行探測
進入msfconsole
,輸入如下命令
use auxiliary/scanner/discovery/udp_sweep //進入udp_sweep 模塊 info //查看設置參數信息 set RHOSTS 10.0.0.0/24 //設置主機段 set THREADS 50 //加快掃描速度 run //掃描
nmap -PU
的做用同樣,nmap -sT
對指定主機TCP端口進行探測
nmap -sT -p 1-1024 10.0.0.216
(-p參數設置端口範圍)portscan
模塊對TCP端口進行探測
進入msfconsole
,輸入如下命令
use auxiliary/scanner/discovery/tcp //進入udp_sweep 模塊 info //查看設置參數信息 set RHOSTS 10.0.0.216 //設置主機段 set THREADS 50 //加快掃描速度 set PORTS 1-1024 //設置端口範圍 run //掃描
nmap -sU
對UDP端口進行探測nmap -O 10.0.0.216
獲取目標機的操做系統等信息-sS
選項進行TCP SYN掃描
nmap -sS -Pn 10.0.0.216
命令(-sS
表示TCP SYN掃描,-Pn
表示在掃描以前,不發送ICMP echo請求測試目標 )-sV
查看目標機子的詳細服務信息
nmap -sV -Pn 10.0.0.216
命令(-sV
用來查看目標機子的詳細服務信息)進入msfconsole
輸入如下命令
use auxiliary/scanner/telnet/telnet_version //進入telnet模塊 info //查看設置信息 set RHOSTS 10.0.0.0/24 //掃描主機網段 set THREADS 100 //提升查詢速度 run //掃描
進入msfconsole
輸入如下命令
use auxiliary/scanner/smb/smb_version //進入模塊 info //查看設置信息 set RHOSTS 10.0.0.0/24 //掃描主機網段 set THREADS 100 //提升查詢速度 run //掃描
進入msfconsole
輸入如下命令
use auxiliary/scanner/netbios/nbname //進入模塊 info //查看設置信息 set RHOSTS 10.0.0.0/24 //掃描主機網段 set THREADS 100 //提升查詢速度 run //掃描
進入msfconsole
輸入如下命令
use auxiliary/scanner/ssh/ssh_login //進入ssh_login模塊 info //查看設置信息 set RHOSTS 10.0.0.0/24 //掃描主機網段 set USERNAME root //設置目標系統的管理員帳號 set PASS_FILE /root/password.txt //設置破解的字典 set THREADS 200 //提升查詢速度 run //掃描
openvas-check-setup
檢查狀態會提示沒有此命令
apt-get update
apt-get dist-upgrade
(不建議時間很長!)apt-get install openvas
openvas-check-setup
檢查狀態,通常會有不一樣的報錯,一一進行修復
錯誤1:The NVT collection is very small.
解決:按提示運行
sudo greenbone-nvt-sync
同步漏洞庫
錯誤2: No users found.
解決:按提示運行
openvasmd --create-user=admin --role=Admin && openvasmd --user=admin --new-password=158138
建立用戶和密碼
錯誤3:The number of NVTs in the OpenVAS Manager database is too low
解決:運行
openvassd
啓動掃描器,在openvasmd --rebuild
生成數據庫
錯誤4:No OpenVAS SCAP database found.
解決:運行
greenbone-scapdata-sync
同步SCAP數據
It semms like your OpenVAS-9 installation is OK
即安裝成功。openvas-start
,自動打開瀏覽器主頁https://127.0.0.1:9392
,點擊Login
進入Scans
-Tasks
。紫色的煙花
,選擇Task Wizard
新建一個任務嚮導。10.1.1.109
,點擊Start Scans
開始掃描。Name
下名稱,查看掃描的詳細信息Full and fast
Buffer overflow
分析Summary
處爲該漏洞的描述Solution
處可看到解決方案參考資料