• 20155209林虹宇 Exp6 信息搜集与漏洞扫描


    Exp6 信息搜集与漏洞扫描

    1.信息收集

    1.1通过DNS和IP挖掘目标网站的信息

    • whois查询

    • 进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到

    • 最近一直在学英语,就顺手查了星火英语的网站

    • 信息非常少,就又查了百度

    • 看到了许多注册信息

    • nslookup,dig域名查询

    • nslookup可以得到DNS解析服务器保存的缓存的结果,但并不是一定准确的。

    • dig可以从官方DNS服务器上查询精确的结果,更加准确。

    • 地理位置查询

    • 使用geoip2精准查询

    • 使用IP-ADDRESS进行查询

    • IP2反域名查询

    • 通过shodan网站,实现反域名查询,可以查到该ip的地理位置,可见星火英语使用的杭州阿里的服务器。

    1.2其他搜索

    • 搜索引擎查询

    • 可以利用百度等搜索引擎查询我们想要的信息,格式为filetype:xxx 关键字 site:xxx,例如我要在站点范围为edu.cn的网站,然后我们毕业很多人想考在职硕士,搜一下关键字为在职的doc文档。

    • 检查网址目录结构

    • 进入msf,使用msf进行扫描在上一次实验的辅助模块使用过很多次.

    • 这里实验一下学霸们用的扫描模块。

    • 使用auxiliary/scanner/http/dir_scanner,想设置之前的星火英语,并不成功,选择了其他同学博客里的网站。

    • 使用traceroute进行路由侦查

    • 结果看到了从我的ip到星火英语网站IP的路由经过

    基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点

    活跃主机扫描

    • ICMP Ping命令扫描活跃主机

    nmap的使用

    • nmap扫描

    • 使用nmap -sn命令扫描网段下的信息

    • 使用nmap -sS扫描该主机开放的TCP端口

    • 使用nmap -sU扫描该主机开放的UDP端口

    • 使用nmap -O扫描该主机运行的操作系统

    smb服务的查点

    • 在上一个实验中用auxiliary/scanner/smb/smb_version扫描操作系统的模块。已做过。

    漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

    • 使用自己的kali更新源,各种安装都不成功,尤其是fix是提示的修补方法用不了,提示端口连接不上,可能是网络的问题,关闭kali防火墙也不好使,使用了同学的虚拟机。

    • 首先检查安装,openvas成功安装。

    • 输入用户名密码进入。

    • 选择scans下的tasks

    • 打开自己的虚拟机开始扫描

    • 扫描成功

    • 点击查看

    • 选择buffer overflow查看

    • 找一个认识的adobe flesh漏洞查看

    • 修补漏洞给出的解决方案是更新版本

    • 下载查看PDF文件,分析显示是80、442、443端口上的错误。

    实验后回答问题

    • (1)哪些组织负责DNS,IP的管理。
    • ICANN(The Internet Corporation for Assigned Names and Numbers)互联网名称与数字地址分配机构负责DNS,IP的管理。根据ICANN的章程规定,它设立三个支持组织:1地址支持组织(ASO)负责IP地址系统的管理。
      2域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理。3协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配。此协议是允许计算机在因特网上相互交换信息,管理通讯的技术标准。
      (2)什么是3R信息。
    • 1注册人2注册商3官方注册局
      (3)评价下扫描结果的准确性。
    • 扫描结果的准确性,应该主要是看漏洞库的全面性,我们安装的最新的openvas,也更新的最新的kali源,扫描结果应该准确。

    实验体会

    这次实验做的信息搜集,我感觉网络攻击上的攻击的第一步就应该是先进行信息搜集,之前在msf中的辅助模块也用了各种扫描来信息搜集,这次实验尝试了很多信息搜集的方法,在以后需要的时候就可以使用这些信息收集的方法了。

  • 相关阅读:
    HDU --1251
    POJ -- 2436
    POJ -- 3140
    POJ 3107
    POJ -- 2002
    POJ -- 1655
    lintcode154
    lintcode192
    lintcode582
    lintcode901
  • 原文地址:https://www.cnblogs.com/lhyhahaha/p/9000013.html
Copyright © 2020-2023  润新知