20155310 Exp6 信息收集與漏洞掃描
20155310 Exp6 信息收集與漏洞掃描
基礎問題回答
1.哪些組織負責DNS,IP的管理。
頂級的管理者是Internet Corporation for Assigned Names and Numbers (ICANN)。
目前全球有5個地區性註冊機構:
ARIN主要負責北美地區業務
RIPE主要負責歐洲地區業務
APNIC主要負責亞太地區業務
LACNIC主要負責拉丁美洲美洲業務
AfriNIC主要負責非洲地區業務。
ICANN理事會是ICANN的核心權利機構,它設立三個支持組織,分別是:
1、地址支持組織(ASO)負責IP地址系統的管理。
2、域名支持組織(DNSO)負責互聯網上的域名系統(DNS)的管理。
3、協議支持組織(PSO)負責涉及Internet協議的唯一參數的分配。
2.什麽是3R信息。
Registrant:註冊人
Registrar:註冊商
Registry:官方註冊局
實驗過程
1.信息收集
『whois查詢』
whois用來進行域名註冊信息查詢。在終端輸入whois cnblogs.com可查詢到3R註冊信息,包括註冊人的姓名、組織和城市等信息。
可以看見服務器
以及註冊信息:
2.『nslookup,dig域名查詢』
1.通過dig命令或nslookup命令可以得到網址對應的ip地址
下面介紹幾個查詢IP地址詳細信息的工具:
2.通過百度IP查詢獲得這個ip所在的具體位置
3.也可使用sodan搜索引擎了解相關信息
4.也可使用IP-ADDRESS進行查詢
『搜索網址目錄結構』
自動化的工具:metasploit的brute_dirs,dir_listing,dir_scanner等輔助模塊,主要是暴力猜解。以dir_scanner為例,依次輸入以下命令:
use auxiliary/scanner/http/dir_scanner
set THREADS 50
set RHOSTS www.phpluntan.com
exploit
表明沒有開放瀏覽權限。
『檢測特定類型的文件』
百度並下載需要的文檔,
『使用traceroute命令進行路由偵查』
在Linux下使用traceroute www.baidu.com對經過的路由進行探測:
在Windows下使用tracert www.baidu.com重新檢測:
活躍主機掃描
nmap掃描
對特定主機進行TCP端口掃描
掃描特定主機的UDP協議端口信息
掃描特定主機操作系統
smb服務的查點
1.msfconsole進入msf,search smb_version搜索查詢smb_version的輔助模塊
2.use auxiliary/scanner/smb/smb_version使用輔助模塊,並進行配置
漏洞掃描
1.更新kali
apt-get update apt-get dist-upgrade
2.安裝OpenVAS
使用openvas-start開啟服務
第一次打開該主頁時提示該鏈接不安全之類的錯誤,需要打開Advanced,點擊左下角,將https://127.0.0.1:9392設置為可信任的站點,即可正常打開。
點擊login跳轉到有很多掃描任務的界面。
新建任務,開始掃描
在菜單欄選擇Tasks:
進入後點擊Task Wizard新建一個任務向導,在欄裏輸入待掃描主機的IP地址,並單擊Start Scans確認,開始掃描。
掃描完成:
查看並分析掃描結果
打開該掃描結果的詳細信息,如下圖所示:
點擊Full and fast
以Buffer overflow為例,點進去查看詳細結果:
實驗體會與感悟
本次實驗我是按照相應同學博客一步一步完成的,總體上感覺實驗不是很難。這次實驗讓我對網絡攻防裏的信息收集與漏洞掃描等功能有了更深刻的認識。
20155310 Exp6 信息收集與漏洞掃描