• 20155334 《网络攻防》 Exp6 信息搜集与漏洞扫描


    20155334 Exp6 信息搜集与漏洞扫描

    一、实验问题回答

    1. 哪些组织负责DNS,IP的管理?
      答:互联网名称与数字地址分配机构 ICANN ,该机构决定了域名和IP地址的分配。负责协调管理DNS各技术要素以确保普遍可解析性,使所有的互联网用户都能够找到有效的地址。其下有三个支持机构,其中地址支持组织 ASO 负责IP地址系统的管理;域名支持组织 DNSO 负责互联网上的域名系统的管理。 ICANN 是为承担域名系统管理,IP地址分配,协议参数配置,以及主服务器系统管理等职能而设立的非盈利机构。

    2. 什么是3R信息?
      答:3R是指:注册人 Registrant 、注册商 Registrar 、官方注册局 Registry

    二、实验总结与体会

    这次实验的涉及面比较广,需要操作的东西比较分散。主要学习并尝试使用了常用的信息收集、漏洞扫描等几种方式。
    通过这次的实验让我明白了,网络信息可以被许多工具收集到,我们通过分析这些信息,就能够制定一系列的攻击方式,实现攻击的目的。
    此外,我们也可以根据这些信息,修复加固我们的计算机,防止对方的恶意攻击。

    三、实践过程记录

    一、 信息搜集

    1. whois
      用whois可以查询网站的域名注册信息,这里用了我最喜欢的秦时明月的网址做测试:直接在kali终端输入: whois qinsmoon.com ,以下是查询结果:

    2. nslookup,dig域名查询,以 qinsmoon.com 为例进行实验:

      1. nslookup
      2. dig
    3. IP2Location 地理位置查询
      登录网址www.maxmind.com以根据IP查询地理位置:

    4. 在这个网站也可以查找IP地址

      嗯······居然在北海······

    5. IP2反域名查询
      在shodan搜索引擎可以进行反域名查询,这个shodan并不是特别了解,但毕竟要做实验,怎么也得查一下吧,结果有点吓人:

    6. Tracert路由探测
      分别在Windows和kali上输入: Tracert 地址

    7. 检测特定类型的文件
      有些网站会链接通讯录,订单等敏感的文件,可以进行针对性的查找,比如在百度上输入 filetype:xls 统计表 site:edu.cn

    8. nmap的使用

      1. 探索活跃的主机
        在kali命令行输入 nmap -sn 192.168.1.* 扫描整个网段,得到:
      2. 使用 nmap -O 192.168.1.100 获取目标机的操作系统等信息:
      3. 使用 nmap -sS -Pn 192.168.1.100 命令进行TCP SYN扫描,其中-sS是TCP SYN扫描,-Pn是在扫描之前:
      4. 使用 nmap -sV -Pn 192.168.1.100 命令,其中-sV用来查看目标机的详细服务信息:
    9. 网络服务扫描

      1. Telnet服务扫描
      2. SSH服务扫描
      3. Oracle数据库服务查点
      4. 口令猜测与嗅探
        use auxiliary/scanner/ssh/ssh_login 进入ssh_login模块
        set RHOSTS 192.168.1.0/24 设置目标IP或IP段
        set USERNAME root 设置目标系统的管理员账号
        set PASS_FILE /root/password.txt 设置破解的字典
        set THREADS 200 提高查询速度

    二、 漏洞扫描

    1. 检查安装状态,开启VAS,使用 openvas-check-setup ,结果出现错误:

    2. 按照FIX的指导,一步一步进行操作:

      openvasmd --migrate
      openvas-manage-certs -a
      openvas-manage-certs -a -f
      openvasmd
      openvas-check-setup
      

    修复完成:

    1. openvas-start 打开服务,浏览器进入 https://127.0.0.1:9392,登录:

    2. 新建任务,选择 Tasks->Task Wizard->Start Scans ,一会儿后有:

    3. 打开该扫描结果的详细信息,如下图所示:

      点击 Full and fast :

      点开一个危险等级较高的漏洞,详细描述如下:

  • 相关阅读:
    yarn 完美替代 npm
    Vue调试神器vue-devtools安装
    PHPStorm 忽略 node_modules 目录
    npm 更改为淘宝镜像的方法
    php快速获取所有的自定义常量用户常量
    我们为什么要在 PHPStorm 中标记目录
    PhpStorm 合理标注目录让索引和扫描更加地高效
    Linux sleep命令
    Shell命令行中特殊字符与其转义详解(去除特殊含义)
    shell编程—— EOF
  • 原文地址:https://www.cnblogs.com/bestixx/p/8976900.html
Copyright © 2020-2023  润新知