2018-2019-2 網絡對抗技術 20165322 Exp6 信息搜集與漏洞掃描
阿新 • • 發佈:2019-04-27
獲得 應用 精確 add 搜索字符串 更改域名 windows 包含 doc
2018-2019-2 網絡對抗技術 20165322 Exp6 信息搜集與漏洞掃描
目錄
實驗內容與步驟
- 各種搜索技巧的應用
- DNS IP註冊信息的查詢
- 基本的掃描技術
- 漏洞掃描
實驗過程中遇到的問題
基礎問題回答
實驗總結與體會
實驗內容與步驟
(一)各種搜索技巧的應用
Google Hacking
- 谷歌黑客數據庫,使用的先進的JavaScript技術搜索黑客所需的信息,它包含了大量使用Google從事滲透的搜索字符串,擁有很多常用的模塊。
- 我們可以查看針對各種系統的一些shellcode
tu1 - 除此之外還可以查看安全文件、攻擊數據庫等相關文件
搜索網址目錄結構
- 利用metasploit
- 輸入
msfconsole
進入msf控制臺 - 輸入
use auxiliary/scanner/http/dir_scanner
,使用一個針對http的目錄掃描器的輔助模塊 - 用
info
查看信息,show options
查看需要配置的內容 set THREADS 50
建立50個線程set RHOSTS www.baidu.com
設置目標網址,這裏也可以輸入百度的iprun
開始搜索
tu2- 我們看到了一個主機掃描的百度目錄,分別有cache、home、site三個目錄。有趣的是現在的百度已經是https協議的了,進入到連接中的網站還是可以進到百度裏,可能是以前的網站吧
搜索特定類型的文件
- 有些網站會鏈接通訊錄,訂單等敏感的文件,可以進行針對性的查找
- 打開瀏覽器後輸入
filetype:xls site:edu.cn
查找再edu.cn內類型為xls的文件
tu3 - 在搜索時,可以根據需求更改域名、關鍵字、文件格式doc/pdf/xls/ppt/rtf,當然,有些搜索網站並不支持某些格式的搜索
- 隨便點開一個鏈接,即可下載裏面的內容
IP路由偵查
- tracert可用於對經過的路由進行探測
- windows下打開cmd,輸入命令:
tracert www.baidu.com
- 偵察分析
- 第一列代表了“生存時間”(每途經一個路由器結點自增1)
- 第二、三、四列表示“三次發送的ICMP包返回時間”(共計3個,單位為毫秒ms)
- 第五列代表了“途經路由器的IP地址”(如果有主機名,還會包含主機名)
- 帶有星號(*)的信息表示該次ICMP包返回時間超時。
tu4
- kali下輸入
traceroute www.baidu.com
對經過的路由進行探測(traceroute與windows下的tracert是一個作用) - 記錄按序列號從1開始,每個紀錄就是一跳 ,每跳表示一個網關
tu5
(二)DNS IP註冊信息的查詢
whois查詢域名註冊信息
- 通過whois查詢可以獲得它的ip地址,域名信息,子域信息,服務器位置信息等
- 打開終端輸入:whois baidu.com
- 進行whois查詢時去掉www等前綴,註冊域名時通常會註冊一個上層域名,子域名由自身的域名服務器管理,在whois數據庫中可能查詢不到
tu6
nslookup域名查詢
- 主要用來診斷域名系統 (DNS) 基礎結構的信息
- nslookup查詢的結果不一定準確
- 在kali終端、windows的cmd下分別輸入:
nslookup baidu.com
tu7 - 這裏kali能顯示服務器windows卻不能的原因應該是因為此處我連了手機的熱點網絡,安卓系統可能對windows的掃描進行了屏蔽,連學校的網絡就不會出現這個問題。
dig域名查詢
- 一種用於將域名解析為IP的服務器系統
- dig可以從官方DNS服務器上查詢精確的結果
- kali終端輸入:dig gitee.com
tu8
IP2Location 地理位置查詢
- 進入MaxMind後輸入想要查詢的ip,即可查看到地理位置
- 試著輸入百度的ip地址
tu9
IP2反域名查詢
- 進入IP-ADDRESS,可以查詢地理位置、服務占用端口號,以及提供的服務類型
- 還是輸入百度的IP地址
tu10
基本的掃描技術
漏洞掃描
2018-2019-2 網絡對抗技術 20165322 Exp6 信息搜集與漏洞掃描