20155207 EXP6 信息蒐集與漏洞掃描

20155207 EXP6 信息蒐集與漏洞掃描

基礎問題回答

1)哪些組織負責DNS,IP的管理。shell

ICANN統一管理全球根服務器
全球根域名服務器(13臺)
地區性註冊機構(5個)ARIN RIPE APNIC LANCNIC AFRINIC

(2)什麼是3R信息windows

3R註冊信息:註冊人、註冊商、官方註冊機構

實驗總結與體會

此次實踐用各類不一樣的方法,對目標主機進行漏洞掃描,從最通用的搜索引擎開始,到命令行自帶命令查詢IP及追蹤數據包走向,再到運用nmap、openvas等工具實施對定點主機或制定方面的掃描,漏洞掃描是實施網絡攻擊的第一步,從最基礎的搜索用戶信息暴力破解口令或者查看靶機操做系統又或者直接搜索靶機有什麼漏洞,都是經過攻擊者的對靶機的試探結合本身的猜想,完成攻擊的第一步服務器

實踐過程記錄

DNS IP註冊信息的查詢

whois

  • 查詢百度IP信息

  • 能夠查詢到3R註冊信息,還能夠看到註冊時留的電話、地址、郵箱、網絡描述等等信息

dig

  • 使用dig命令,能夠看到cn使用的是CNNIC的DNS網絡

  • 逐級查詢,查詢域名comtcp

  • 查詢博客園域名

nslookup

  • 查詢學校域名

使用Tracert路由探測

  • 追蹤百度

nmap

  • 主機發現,輸入命令:nmap -sn 主機ip*
    工具

  • 掃描到4臺活動主機,其中三臺VM上的虛擬機加一臺宿主機搜索引擎

  • 掃描靶機tcp開放端口,輸入命令:nmap -sS 主機ip
    操作系統

  • 掃描到靶機14個開放tcp端口,一個過濾狀態端口運行shell命令行

  • 掃描靶機最可能長開放的300個tcp和udp端口,輸入命令:nmap -sS -sU -top-ports 300 主機ip
    3d

  • 掃描打了一個開放的137UDP端口

  • 對靶機進行版本檢測,輸入命令:nmap -sV 主機ip

  • 全部開放端口上運行服務版本都被掃描,操做系統被掃描顯示windows
  • 對靶機進行操做系統檢測

漏洞掃描

  • 輸入命令openvassdopenvasmd,安裝openvas

  • 建立新用戶
  • 開啓opnvas
  • 登陸GSA

  • 新建掃描任務,對本機進行掃描

  • 掃描完成,查看掃描報告

能夠看到有4個漏洞處於"high"級別

  • 點擊漏洞查看詳情,能夠得知這個漏洞產生的影響,以及解決辦法

  • 根據報告得知,修補漏洞的辦法爲:

進行Windows系統的更新。

將系統列出的熱修復補丁進行更新。

在給出的連接裏下載推薦的、已經更新過的熱修復補丁。

相關文章
相關標籤/搜索