Exp6 信息收集與漏洞掃描

20155220 吳思其 Exp6 信息收集與漏洞掃描

基礎問題回答

1.哪些組織負責DNS,IP的管理。

頂級的管理者是Internet Corporation for Assigned Names and Numbers (ICANN)。
目前全球有5個地區性註冊機構:
ARIN主要負責北美地區業務
RIPE主要負責歐洲地區業務
APNIC主要負責亞太地區業務
LACNIC主要負責拉丁美洲美洲業務
AfriNIC主要負責非洲地區業務。php

ICANN理事會是ICANN的核心權利機構,它設立三個支持組織,分別是:安全

一、地址支持組織(ASO)負責IP地址系統的管理。
二、域名支持組織(DNSO)負責互聯網上的域名系統(DNS)的管理。
 
三、協議支持組織(PSO)負責涉及Internet協議的惟一參數的分配。服務器

2.什麼是3R信息。

Registrant:註冊人網絡

Registrar:註冊商工具

Registry:官方註冊局搜索引擎

進行實踐過程

1.信息收集

『whois查詢』操作系統

whois用來進行域名註冊信息查詢。在終端輸入whois cnblogs.com可查詢到3R註冊信息,包括註冊人的姓名、組織和城市等信息。3d

能夠看見服務器code

以及註冊信息:blog

2.『nslookup,dig域名查詢』

1.經過dig命令或nslookup命令能夠獲得網址對應的ip地址

下面介紹幾個查詢IP地址詳細信息的工具:

2.經過百度IP查詢得到這個ip所在的具體位置

3.也可以使用sodan搜索引擎瞭解相關信息

4.也可以使用IP-ADDRESS進行查詢

『搜索網址目錄結構』
自動化的工具:metasploit的brute_dirs,dir_listing,dir_scanner等輔助模塊,主要是暴力猜解。以dir_scanner爲例,依次輸入如下命令:

use auxiliary/scanner/http/dir_scanner

set THREADS 50

set RHOSTS www.phpluntan.com

exploit

代表沒有開放瀏覽權限。

『檢測特定類型的文件』

百度並下載須要的文檔,

『使用traceroute命令進行路由偵查』

在Linux下使用traceroute www.baidu.com對通過的路由進行探測:

在Windows下使用tracert www.baidu.com從新檢測:

活躍主機掃描

nmap掃描

對特定主機進行TCP端口掃描

掃描特定主機的UDP協議端口信息

掃描特定主機操做系統

smb服務的查點

1.msfconsole進入msf,search smb_version搜索查詢smb_version的輔助模塊

2.use auxiliary/scanner/smb/smb_version使用輔助模塊,並進行配置

漏洞掃描

1.更新kali

apt-get update apt-get dist-upgrade

2.安裝OpenVAS

使用openvas-start開啓服務

第一次打開該主頁時提示該連接不安全之類的錯誤,須要打開Advanced,點擊左下角,將https://127.0.0.1:9392設置爲可信任的站點,便可正常打開。

點擊login跳轉到有不少掃描任務的界面。

新建任務,開始掃描

在菜單欄選擇Tasks:

進入後點擊Task Wizard新建一個任務嚮導,在欄裏輸入待掃描主機的IP地址,並單擊Start Scans確認,開始掃描。

掃描完成:

查看並分析掃描結果

打開該掃描結果的詳細信息,以下圖所示:

點擊Full and fast

以Buffer overflow爲例,點進去查看詳細結果:

實驗體會與感悟

本次實驗我是按照相應的步驟完成的,經過本次實驗讓我對我的信息的安全性有了新的認識,對網絡攻防裏的信息收集與漏洞掃描等功能有了更深入的認識。

相關文章
相關標籤/搜索