日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 >

20165214 2018-2019-2 《网络对抗技术》Exp6 信息搜集与漏洞扫描 Week9

發布時間:2024/4/17 45 豆豆
生活随笔 收集整理的這篇文章主要介紹了 20165214 2018-2019-2 《网络对抗技术》Exp6 信息搜集与漏洞扫描 Week9 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

《網絡對抗技術》Exp6 信息搜集與漏洞掃描 Week9

一、實驗目標與內容

  • 1.實踐目標
    • 掌握信息搜集的最基礎技能與常用工具的使用方法。
  • 2.實踐內容

    • (1)各種搜索技巧的應用
      • 使用搜索引擎搜索服務器子域名
      • 爆破:使用metasploit的dir_scanner輔助模塊獲取網站目錄結構
      • 在Windows使用tracert探測路由結構
    • (2)DNS IP注冊信息的查詢
      • whois
      • dig
      • nslookup
      • IP2Location地理位置查詢
    • (3)基本的掃描技術
      • 主機發現
      • 端口掃描
      • OS及服務版本探測
      • 具體服務的查點
    • (4)漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞(以自己主機為目標)
  • 2.一些問題

    • (1)哪些組織負責DNS,IP的管理。
      答:全球根服務器均由美國政府授權的ICANN統一管理,負責全球的域名根服務器、DNS和IP地址管理。ICANN理事會是ICANN的核心權利機構,它設立三個支持組織。地址支持組織(ASO)負責IP地址系統的管理;域名支持組織(DNSO)負責互聯網上的域名系統(DNS)的管理;協議支持組織(PSO)負責涉及Internet協議的唯一參數的分配。

    • (2)什么是3R信息。
      答:Registrant:注冊人;Registrar:注冊商;Registry:官方注冊局

    • (3)評價下掃描結果的準確性。
      答:掃描大部分是準確的,但是不一定全面。有時候掃描同樣的東西使用不同的方法會有不同的結果。另外有可能出現被掃描的目標使用了一定的防御手段,返還回來的結果是假的。

二、實驗步驟

一:各種搜索技巧的應用

  • 使用搜索引擎搜索服務器子域名
    • 打開瀏覽器,輸入`site:[域名],在搜索結果中很容易得到子域名

  • 爆破:使用metasploit的dir_scanner輔助模塊獲取網站目錄結構
    • 打開msf,輸入
    use auxiliary/scanner/http/dir_scanner msf auxiliary(scanner/http/dir_scanner) > set THREADS 100 msf auxiliary(scanner/http/dir_scanner) > set RHOSTS [網站] msf auxiliary(scanner/http/dir_scanner) > exploit
    • 等待一段時間后得到如下結果
  • 在Windows使用tracert探測路由結構

二:DNS IP注冊信息的查詢

  • whois(用來進行域名注冊信息查詢)
    • 在命令行輸入whois [域名]
  • dig(查詢官方DNS服務器上精確的結果)
    • 在命令行輸入dig [域名]
  • nslookup(查詢域名對應的ip)
    • 在命令行輸入nsloopup [域名]
  • IP2Location地理位置查詢
    • 到http://www.maxmind.com網站,輸入testfile.net的ip地址65.61.137.117

三:基本的掃描技術(掃描本機)

主機掃描

  • 1、ping命令
    • 在命令行輸入ping [域名]
  • 2、使用metasploit中的modules/auxiliary/scanner/discovery/arp_sweep模塊

  • 3、nmap -sn
    • 在命令行輸入nmap -sn [IP地址]

端口掃描

  • 在命令行輸入nmap -sS -p 80-90 -v [IP地址](sS是掃描端口,-p是指定端口,-v是詳細信息)

操作系統版本探測

  • 1、使用nmap -O [目標IP],其實我掃描的是本機Win10,結果掃描出來顯示是XP。emmmm..掃描結果錯誤。

  • 2、使用nmap -sV [目標IP]查看目標主機的詳細服務信息

具體服務及版本探測

  • 1、使用metasploit中的auxiliary/scanner/telnet/telnet_version模塊,掃描失敗

  • 2、使用metasploit中的auxiliary/scanner/http/http_version模塊

四、漏洞掃描

-1、 安裝openvas(需要安裝較長時間)

apt-get dist-upgrade apt-get install openvas openvas-setup
  • 2、安裝后輸入openvas-check-setup,若出現如下界面,則安裝成功

  • 3、第一次安裝成功后會自動打開openvas,彈出網站

  • 4、使用默認賬號密碼點擊登錄,點擊Scans->Tasks->圖標->Task Wizard

  • 5、輸入本機ip,開始掃描

  • 6、掃描結果:

  • 7、點擊第列表中的第二個,在彈出的界面中點擊Full and fast,選擇其中一個漏洞族進行查看

  • 8、再在族中選擇一個漏洞進行查看,可以看到該漏洞會造成的影響以及補漏洞的方法

三、遇到的問題

  • 1、在linux使用traceroute來探測路由結構時,出現的地址全部都是...,沒法看到ip地址,而在Windows下使用tracert時就可以看到一部分ip地址。現在還沒有解決。

四、心得體會

本次實驗主要是進行信息搜集這一環節。信息搜集環節是滲透測試的非常重要的環節,需要占用滲透測試的極大一部分的時間,因此是很重要的。信息搜集的方式方法也有很多,而且很多效果顯著的方法其實是不需要太多技術含量的,這次實驗讓我們充分體會到了這一點。我們上網的時候也要提高安全意識,不能放心地把所有信息都交給網站。

轉載于:https://www.cnblogs.com/zhuwenyuan/p/10787446.html

總結

以上是生活随笔為你收集整理的20165214 2018-2019-2 《网络对抗技术》Exp6 信息搜集与漏洞扫描 Week9的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。