• 20145231熊梓宏 《网络对抗》 实验6 信息搜集与漏洞扫描


    20145231熊梓宏 《网络对抗》 实验6 信息搜集与漏洞扫描

    基础问题回答

    1.哪些组织负责DNS,IP的管理?

    全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。

    全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器。

    ASO:IP CNNSO:.cn .ns GNSO:.com .net .edu .org等

    全球5大地区性注册机构:ARIN:北美地区,RIPE:欧洲地区,APNIC:亚太地区,LACNIC:拉丁美洲美洲,AfriNIC:非洲地区。

    2.什么是3R信息?

    注册人(Registrant)、注册商(Registrar)、官方注册局(Registry)

    3R注册信息分散在官方注册局或注册商各自维护数据库中,官方注册局一般会提供注册商和Referral URL信息,具体注册信息一般位于注册商数据库中。

    实践内容

    ●信息搜集

    whois查询

    使用whois查询域名注册信息(我看有同学提到不能加www,我都试了好像都能查询)

    可以得到3R注册信息,包括注册人的名字、组织、城市等信息

    nslookup查询

    dig查询

    ●IP信息

    ●两者区别:nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的,而dig可以从官方DNS服务器上查询精确的结果。

    tracert路由探测

    traceroute返回的TTL exceeded消息无法映射到源IP地址、源端口、目的IP地址、目的端口和协议,所以无法反向NAT将消息路由传递回来,要想查看数据包具体路线可以在Windows下重新进行探测,再通过网上的ip查询工具查询到这些路由所在地。

    利用搜索引擎查询

    nmap扫描

    ●使用nmap –sn命令扫描活动的主机

    ●使用TCP SYN方式对目标主机进行扫描,可以看到开放的端口以及服务

    ●对微软特定服务的版本信息的扫描

    ●对操作系统进行扫描(nmap -O)

    ●利用辅助模块查询smb版本信息

    跟上一次实验的辅助模块的渗透攻击相似,利用辅助模块,配置好相关的参数,然后exploit一下,即可获得靶机的smb版本信息

    可参见 实验五实践内容4.

    ●漏洞扫描

    kali中已经安装过openvas,直接输入指令openvas-check-setup检查安装状态,根据提示解决错误。

    新建用户及设置密码

    启动openvas

    打开firefox输入网址:https//127.0.0.1:9392/,并登陆

    输入本机IP进行扫描,出现错误(根据同学博客里的提示进行操作),将openvas卸载重装

    出现错误,更新了版本解决

    开始无止境的安装

    安装过程特别慢,可能是网速原因,装了两小时,然后我打开网页发现网页有错,和装了新版本的同学也不一样,最后还是重新拷了kali,按照步骤,扫描靶机WinXPenSP3(相对扫描的较快,并且漏洞多)

    靶机IP:192.168.228.120

    查看漏洞信息

    具体查看高危漏洞寻找解决办法:solution

    可以通过打补丁解决。

    实践体会

    本次的实践内容也属于非常实用的,信息搜集的方法以前也都了解过,这次除了nmap和whois,还用了dig IP和nclookup,搜集信息的方式多种多样,关键看我们能不能把所学知识都用起来。然后漏洞扫描工具也非常实用,我觉得它其实也是信息搜集的一部分,因为它不仅可以扫描本机漏洞,更可以扫描靶机漏洞,从而为渗透攻击提供参考。

    到现在为止其实我们做的实验都是有一定联系的,通过后面几次实验对前面的内容有一个更深入的理解,这也提醒我们,所有学科、所有知识都不是孤立的,必须要学会将其联系起来,才能发挥他们的最大作用。

  • 相关阅读:
    ASP.NET学习篇(4)——服务器端的控件【转自www.bitsCN.com】
    sql2005 管道的另一端上无任何进程解决方法
    SQL服务器名称的更改
    如何辨别移动硬盘的好坏
    ADO绑定SQL数据库过程
    SQL变量的使用
    SQL子查询
    什么SQL解发器?
    什么是存储过程呢?
    显式事务和隐式事务之间有什么区别?
  • 原文地址:https://www.cnblogs.com/xzh20145231/p/6747498.html
Copyright © 2020-2023  润新知