你們作的時候能夠根據我的興趣有輕有重。服務器
FOFA是白帽匯推出的一款網絡空間資產搜索引擎。它可以幫助用戶迅速進行網絡資產匹配、加快後續工做進程。例如進行漏洞影響範圍分析、應用分佈統計、應用流行度排名統計等,故使用其查看本校官網服務器。
因爲沒有註冊,沒法翻頁就未找到本校官網信息。故大體瀏覽一下。網絡
最近比較火的B站,查一下看看:
工具
MSF中whois的使用
在MSF終端使用whois命令進行查詢:whois baidu.com
搜索引擎
dig域名查詢
輸入dig @dns.baidu.com
:
操作系統
從新打開一個終端,輸入命令traceroute www.baidu.com
3d
(1)nmap 192.168.1.107/24
:掃描整個網段活躍的主機.
日誌
(2)掃描一個範圍內的目標
nmap 192.168.1.1-100
掃描IP地址爲192.168.1.1-192.168.1.100內的全部主機)
code
(3)掃描除過某一個ip外的全部子網主機
nmap 192.168.1.1/24 -exclude 192.168.1.107
blog
(1)Tcp SYN Scan (sS) :被稱爲半開放掃描,由於這種技術使得Nmap不須要經過完整的握手,就能得到遠程主機的信息。Nmap發送SYN包到遠程主機,可是它不會產生任何會話,所以不會在目標主機上產生任何日誌記錄
nmap -sS besti.edu.cn.com
沒法找到(估計是內網的問題)索引
(2)掃描主機:
主機三個端口開放
(3)Udp scan(sU) :這種掃描技術用來尋找目標主機打開的UDP端口。它不須要發送任何的SYN包,由於這種技術是針對UDP端口的。UDP掃描發送UDP數據包到目標主機,並等待響應,若是返回ICMP不可達的錯誤消息,說明端口是關閉的,若是獲得正確的適當的迴應,說明端口是開放的。
ICMP包所有被過濾掉了;
(4)FIN scan (sF):有時候Tcp SYN掃描不是最佳的掃描模式,由於有防火牆的存在,目標主機有時候可能有IDS和IPS系統的存在,防火牆會阻止掉SYN數據包。發送一個設置了FIN標誌的數據包並不須要完成TCP的握手。FIN掃描也不會在目標主機上建立日誌。
所有過濾掉了
apt-get update apt-get dist-upgrade apt-get install openvas openvas-setup
而後等待就能夠了(雖然很費時間),安裝完成後會自動生成管理員帳號和密碼
輸入生成的帳戶密碼(能夠修改密碼)
根據下圖所示,按照要求配置:
掃描結果以下:
打開掃描報告並查看:
(1)操做系統漏洞:
(2)主機漏洞:明顯發現該主機極易被如下攻擊方式所攻擊
如上圖所示:試驗五曾用MS17永恆之藍成功攻擊。
(1)地址支持組織(ASO)負責IP地址系統的管理。
(2)域名支持組織(DNSO)負責互聯網上的域名系統(DNS)的管理。
(3)協議支持組織(PSO)負責涉及Internet協議的惟一參數的分配。
(1)ARIN主要負責北美地區業務
(2)RIPE主要負責歐洲地區業務
(3)APNIC主要負責亞太地區業務
(4)LACNIC主要負責拉丁美洲美洲業務
(5)AfriNIC主要負責非洲地區業務。