• Exp6 信息搜集与漏洞扫描


    Exp6 信息搜集与漏洞扫描

    实践内容

    信息搜集
    whois查询

    使用whois查询域名注册信息,查询百度服务器(进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到):

    可查看到很多详细的信息:

    nslookup,dig查询

    对百度的dig查询:

    使用netcraft提供的信息查询服务

    输入域名www.baidu.com进行站点查询

    查看站点报告

    可以看到netcraft提供的信息非常丰富

    IP2反域名查询

    ip-adress.com

    对www.baidu.com进行查询

    对besti.edu.cn进行查询

    可以看到ip-adress.com提供的位置信息和百度地图提供的位置信息相符

    去查网

    对www.besti.edu.cn进行查询

    对www.baidu.com进行查询

    4.1.2 通过搜索引擎进行信息搜集

    使用SiteDigger进行信息搜集

    下载链接

    SiteDigger v3.0 Released 12/01/2009
    

    使用指南

    Kali之情报搜集技术

    搜索网址目录结构

    msfconsole
    use auxiliary/scanner/http/dir_scanner
    set THREADS 50
    set RHOSTS www.baidu.com
    exploit
    

    搜索特定类型的文件

    site:edu.cn filetype:xls 成绩
    site:edu.cn filetype:docx
    



    搜索E-Mali

    msfconsole
    use auxiliary/gather/search_email_collector
    set DOMAIN besti.edu.cn
    exploit
    

    4.2 信息搜集——主机探测和端口扫描

    ICMP Ping命令

    ping www.baidu.com
    

    netdiscover发现

    在linux下可以通过执行 netdiscover 命令直接对私有网段 192.168.. 进行主机探测:

    NMAP扫描

    相关参数用法:

    -sT:TCP connect扫描
    sS:TCP syn扫描
    -sF/-sX/-sN:通过发送一些标志位以避开设备或软件的检测
    -sP:ICMP扫描
    -sU:探测目标主机开放了哪些UDP端口
    -sA:TCP ACk扫描
    -sV:查看版本
    -Pn:在扫描之前,不发送ICMP echo请求测试目标是否活跃
    -O:辨识操作系统等信息
    -F:快速扫描模式
    -p<端口范围>:指定端口扫描范围
    

    主机发现: nmap -sn 192.168.43.* :

    使用TCP/SYN方式对目标主机 192.168.43.173 进行扫描:

    扫描UDP端口:

    版本检测:

    系统检测:

    http80服务查点:

    开启msf: msfconsole

    可以通过输入指令查看msf中可提供的查点辅助模块:

    使用模块: use auxiliary/scanner/http/http_version ,再使用show options查看参数:

    配置后进行扫描:

    漏洞扫描

    安装,配置OpenVAS

    使用 pat-get install opensva 安装opensva。

    使用 openvas-check-setup ,检查安装状态:

    找到文件: /etc/redis/redis.conf ,进行如下修改:


    再次运行 redis-server/etc/redis/redis.conf 命令。

    再次检查安装状态:

    使用OpenVAS

    执行命令 openvasmd --user=admin --new-password=******** 添加账号:

    登录成功:


    漏洞的汇总以及分类:

    扫描出48项,其中有46个日志:

    2个中危:

    点击漏洞可查看其具体信息和解决方案:

    给出的解决方案是:filter incoming traffic to this port,即将传入的流量过滤到此端口。

    实验后回答问题:

    (1)哪些组织负责DNS,IP的管理。

    ARIN主要负责北美地区业务
    RIPE主要负责欧洲地区业务
    APNIC主要负责亚太地区业务
    LACNIC主要负责拉丁美洲美洲业务
    AfriNIC主要负责非洲地区业务。
    (2)什么是3R信息。

    Registrant:注册人
    Registrar:注册商
    Registry:官方注册局
    (3)评价下扫描结果的准确性。

    1、对网站和路由的扫描毋庸置疑。

    2、对于漏洞扫描,我扫描的是自己的主机,提示只有2个中危漏洞,并无紧急和高危漏洞,鉴于平时补丁的高频更新和漏洞的修复,无高危漏洞属正常,扫描结果基本可信。
    实验总结与体会
    本次实验过程中,前4个实验是针对网络信息的收集除了kali以外,用windows的命令行也能执行很多类似功能的扫描,其步骤相对简单。主要难点在于OpenVAS的安装,在解决了好几个问题后才安装成功。对主机漏洞的扫描,主要需要提高自己分析漏洞、解决漏洞问题以及利用漏洞的能力,否则扫描并无意义,在今后的学习将更注重漏洞修复和漏洞利用的研

  • 相关阅读:
    HashMap源码分析jdk1.8
    Struts1.x总结
    session的使用
    浅谈EL
    浅谈JavaBean
    try、catch、finally带return的执行顺序总结
    jvm内存模型
    left join 、right join 、inner join之间的区别
    js按键事件
    log4j配置详解
  • 原文地址:https://www.cnblogs.com/lyx1996/p/9005633.html
Copyright © 2020-2023  润新知