Exp6 信息收集與漏洞掃描 20164314

1、實踐目標網絡

  掌握信息蒐集的最基礎技能與經常使用工具的使用方法。工具

2、實踐內容網站

  1.各類搜索技巧的應用spa

  2.DNS IP註冊信息的查詢操作系統

  3.基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點(以本身主機爲目標)3d

  4.漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞(以本身主機爲目標)code

 3、實踐過程blog

 1.信息的收集ip

(1)運用 whois baidu.com 查詢目標網址信息,這裏查詢了度娘,能夠看到百度的許多相關信息,有註冊信息、管理員信息等等路由

(2)運用 nslookup baidu.com 查詢查詢域名與地址的對應,這裏仍是查的度娘

 

(3)運用dig命令查詢並顯示域名的高級數據

  ①運用 dig Address 查詢度孃的相關信息

先是站長之家查詢了ip地址,能夠看到在北京

而後在sodan網站查詢了相關信息

最後在IP-ADDRESS網站查詢了相關信息

 

  ②運用 dig baidu.com +trace追蹤解析過程

 

(4)運用 traceroute 123.125.114.144 命令定位個人計算機和目標計算機之間的全部路由器

         但我出現的全是 * * * 

      網上說把虛擬機的網絡鏈接方式改爲橋接就能夠解決,但個人虛擬機的網絡鏈接方式就是橋接模式······

      繼續查找解決辦法,找到了一個緣由:多是防火牆把ICMP返回信息過濾掉了

      最後我用在WINDOWS進行traceruote

  經過站長之家,批量解析之間的路由器

 

(5)在百度裏經過 filetype:XXX 關鍵字 site:edu.cn 搜索包括關鍵字的網址

 

(6)運用 netdiscover -r 222.28.133.16/24 掃描本地網絡主機

 

(7)運用 nmap命令進行掃描

  ①首先運用 man nmap命令查詢幫助,查看不一樣參數的用法

 

  ②運用  nmap -sn 222.28.133.* 尋找目標IP中的活躍主機

 

  ③運用 nmap -sS 222.28.133.99對目標IP進行TCP端口掃描

 

  ④運用 nmap -sO 222.28.133.16 探測目標IP的TCP/IP協議簇中有哪些協議以及類型號

 

  ⑤運用 nmap -sV 222.28.133.99 對目標IP進行版本檢測

  ⑥運用 nmap -O 222.28.133.99 對目標IP進行操做系統掃描

 

(8)smb服務的查點

  ①進入msfconle平臺,經過 search smb_version 查找到smb_version的輔助模塊

  ②查看須要設置的參數並設置後,進行掃描

輸入指令

set RHOST 222.28.133.99

③運行

2.漏洞的掃描

(1)經過 apt-get install openvas 安裝OpenVAS,再經過 openvas-setup 進行配置。(在嘗試不少次後仍是沒法安裝成功,我選擇了拷貝)

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -- - - -- - -- - - 

因爲拷貝了同窗的,因此一下(2)到(3)步僅供參考(本人沒有實際操做)

(2)配置OpenVAS的用戶名及密碼

  輸入如下指令,

openvasmd --user admin --new-password 20164314

(3)運行升級

輸入如下指令,

openvas-feed-update

- - - - - - - - - - - - - - - - -- - - - -- - - - - - - - - - - - - - - - - -- - - - -

(4)運行OpenVAS

輸入如下指令,

openvas-start

5···4···3···2···1···,會自動打開並訪問

(5)輸入用戶名和密碼後,進入 scan->tasks ,而後點擊那個像魔法棒同樣的東西,選擇 Task Wizard 就能夠建立新任務了

(6)過幾秒就會掃描完了,點擊 Full and fast 能夠查看詳細信息

         居然掃出62個······

找了一個 Brute force attacks ,點擊進去看了一下,能夠看到有9個漏洞,我隨便點了一個進去,就能夠看到詳細信息了

漏洞的詳細信息,

 

 4、實驗後問題

(1)哪些組織負責DNS,IP的管理

        IP地址統一由一個叫「ICANN」(Internet Corporation for Assigned Names and Numbers,互聯網賦名和編號公司)的組織來管理;
        目前全球有5個地區性註冊機構:

  • ARIN主要負責北美地區業務
  • RIPE主要負責歐洲地區業務
  • APNIC主要負責亞太地區業務
  • LACNIC主要負責拉丁美洲美洲業務
  • AfriNIC主要負責非洲地區業務

        一般 Internet 主機域名的通常結構爲:主機名.三級域名.二級域名.頂級域名。 Internet 的頂級域名由 Internet網絡協會域名註冊查詢負責網絡地址分配的委員會進行登記和管理,它還爲 Internet的每一臺主機分配惟一的 IP 地址。全世界現有三個大的網絡信息中心: 位於美國的 Inter-NIC,負責美國及其餘地區; 位於荷蘭的RIPE-NIC,負責歐洲地區;位於日本的APNIC ,負責亞太地區。

(2)什麼是3R信息

  • 註冊人(Registrant)
  • 註冊商(Registrar)
  • 官方註冊局(Registry)

(3)評價下掃描結果的準確性

          我認爲仍是挺準確的,我以爲dig和nslookup都很強大,查到的具體信息,經過不一樣網站進行查找後,進行驗證都是正確的

5、實踐體會

       經過此次實驗,咱們經過不一樣的命令、模塊、網站及工具實現了對目標主機信息的收集以及漏洞的掃描,並能找到目標網段中的活躍主機以及他們存在的漏洞,以爲只有黑客才能作到的事咱們好像也能作到一部分了

相關文章
相關標籤/搜索