20165214 2018-2019-2 《网络对抗技术》Exp6 信息搜集与漏洞扫描 Week9
《網絡對抗技術》Exp6 信息搜集與漏洞掃描 Week9
一、實驗目標與內容
- 1.實踐目標
- 掌握信息搜集的最基礎技能與常用工具的使用方法。
2.實踐內容
- (1)各種搜索技巧的應用
- 使用搜索引擎搜索服務器子域名
- 爆破:使用metasploit的dir_scanner輔助模塊獲取網站目錄結構
- 在Windows使用tracert探測路由結構
- (2)DNS IP注冊信息的查詢
- whois
- dig
- nslookup
- IP2Location地理位置查詢
- (3)基本的掃描技術
- 主機發現
- 端口掃描
- OS及服務版本探測
- 具體服務的查點
- (4)漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞(以自己主機為目標)
- (1)各種搜索技巧的應用
2.一些問題
(1)哪些組織負責DNS,IP的管理。
答:全球根服務器均由美國政府授權的ICANN統一管理,負責全球的域名根服務器、DNS和IP地址管理。ICANN理事會是ICANN的核心權利機構,它設立三個支持組織。地址支持組織(ASO)負責IP地址系統的管理;域名支持組織(DNSO)負責互聯網上的域名系統(DNS)的管理;協議支持組織(PSO)負責涉及Internet協議的唯一參數的分配。(2)什么是3R信息。
答:Registrant:注冊人;Registrar:注冊商;Registry:官方注冊局(3)評價下掃描結果的準確性。
答:掃描大部分是準確的,但是不一定全面。有時候掃描同樣的東西使用不同的方法會有不同的結果。另外有可能出現被掃描的目標使用了一定的防御手段,返還回來的結果是假的。
二、實驗步驟
一:各種搜索技巧的應用
- 使用搜索引擎搜索服務器子域名
- 打開瀏覽器,輸入`site:[域名],在搜索結果中很容易得到子域名
- 打開瀏覽器,輸入`site:[域名],在搜索結果中很容易得到子域名
- 爆破:使用metasploit的dir_scanner輔助模塊獲取網站目錄結構
- 打開msf,輸入
- 等待一段時間后得到如下結果
- 在Windows使用tracert探測路由結構
二:DNS IP注冊信息的查詢
- whois(用來進行域名注冊信息查詢)
- 在命令行輸入whois [域名]
- 在命令行輸入whois [域名]
- dig(查詢官方DNS服務器上精確的結果)
- 在命令行輸入dig [域名]
- 在命令行輸入dig [域名]
- nslookup(查詢域名對應的ip)
- 在命令行輸入nsloopup [域名]
- 在命令行輸入nsloopup [域名]
- IP2Location地理位置查詢
- 到http://www.maxmind.com網站,輸入testfile.net的ip地址65.61.137.117
- 到http://www.maxmind.com網站,輸入testfile.net的ip地址65.61.137.117
三:基本的掃描技術(掃描本機)
主機掃描
- 1、ping命令
- 在命令行輸入ping [域名]
- 在命令行輸入ping [域名]
2、使用metasploit中的modules/auxiliary/scanner/discovery/arp_sweep模塊
- 3、nmap -sn
- 在命令行輸入nmap -sn [IP地址]
- 在命令行輸入nmap -sn [IP地址]
端口掃描
- 在命令行輸入nmap -sS -p 80-90 -v [IP地址](sS是掃描端口,-p是指定端口,-v是詳細信息)
操作系統版本探測
1、使用nmap -O [目標IP],其實我掃描的是本機Win10,結果掃描出來顯示是XP。emmmm..掃描結果錯誤。
2、使用nmap -sV [目標IP]查看目標主機的詳細服務信息
具體服務及版本探測
1、使用metasploit中的auxiliary/scanner/telnet/telnet_version模塊,掃描失敗
2、使用metasploit中的auxiliary/scanner/http/http_version模塊
四、漏洞掃描
-1、 安裝openvas(需要安裝較長時間)
apt-get dist-upgrade apt-get install openvas openvas-setup2、安裝后輸入openvas-check-setup,若出現如下界面,則安裝成功
3、第一次安裝成功后會自動打開openvas,彈出網站
4、使用默認賬號密碼點擊登錄,點擊Scans->Tasks->圖標->Task Wizard
5、輸入本機ip,開始掃描
6、掃描結果:
7、點擊第列表中的第二個,在彈出的界面中點擊Full and fast,選擇其中一個漏洞族進行查看
8、再在族中選擇一個漏洞進行查看,可以看到該漏洞會造成的影響以及補漏洞的方法
三、遇到的問題
- 1、在linux使用traceroute來探測路由結構時,出現的地址全部都是...,沒法看到ip地址,而在Windows下使用tracert時就可以看到一部分ip地址。現在還沒有解決。
四、心得體會
本次實驗主要是進行信息搜集這一環節。信息搜集環節是滲透測試的非常重要的環節,需要占用滲透測試的極大一部分的時間,因此是很重要的。信息搜集的方式方法也有很多,而且很多效果顯著的方法其實是不需要太多技術含量的,這次實驗讓我們充分體會到了這一點。我們上網的時候也要提高安全意識,不能放心地把所有信息都交給網站。
轉載于:https://www.cnblogs.com/zhuwenyuan/p/10787446.html
總結
以上是生活随笔為你收集整理的20165214 2018-2019-2 《网络对抗技术》Exp6 信息搜集与漏洞扫描 Week9的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 详解exif.js,应用于canvas照
- 下一篇: 118-杨辉三角