日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

20155201 网络攻防技术 实验六 信息搜集与漏洞

發布時間:2025/4/9 编程问答 52 豆豆
生活随笔 收集整理的這篇文章主要介紹了 20155201 网络攻防技术 实验六 信息搜集与漏洞 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

20155201 網絡攻防技術 實驗六 信息搜集與漏洞

一、實踐內容

  • 各種搜索技巧的應用
  • DNS IP注冊信息的查詢
  • 基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點
  • 漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞

二、報告內容:

1. 基礎問題回答

1)哪些組織負責DNS,IP的管理。

Internet 域名與地址管理機構(ICANN)是為承擔域名系統管理,它設立三個支持組織,地址支持組織(ASO)負責IP地址系統的管理;域名支持組織(DNSO)負責互聯網上的域名系統(DNS)的管理;協議支持組織(PSO)負責涉及Internet協議的唯一參數的分配。

2)什么是3R信息。

Registrar注冊局, Registrar注冊商, Registrant注冊人。

3)評價下掃描結果的準確性。

大部分準確,不過那個nmap掃描網段內活躍主機的,會把我的網關給掃描出來,并不是虛擬機之類的,在進行后續掃描探查才發現不是主機。可能跟我的操作系統有關。。

2. 實踐總結與體會

同某次實驗類似,側重點在觀察掃描結果,分析,然后有漏洞的話要嘗試打補丁,或者使用對應的方法升級系統,可以看到信息搜集也是十分重要的,何為信息?在大數據時代,什么都是你的“信息”,想要真正做到隱私、保密已經相當困難,我們只能在盡可能的情況下不要讓自己的重要信息被別人“掃描”出來。

3. 實踐過程記錄

  • DNS IP注冊信息的查詢用
  • 各種搜索技巧的應用
  • 基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點
  • 漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞
  • DNS IP注冊信息的查詢

    外圍信息搜集

  • whois查詢
    • 以微博的網址為例,使用whois查詢域名注冊信息
    • 進行whois查詢時去掉www等前綴,因為注冊域名時通常會注冊一個上層域名,子域名由自身的域名服務器管理,在whois數據庫中可能查詢不到
    • 可以看到注冊人姓名,組織,地址,街道啥的,北京微博互聯網技術啥啥。。
  • nslookup查詢
    • nslookup可以得到DNS解析服務器保存的緩存的結果,但并不是一定準確的。
    • 看到我滴網關10.211.55.1,看到微博的IP。
  • dig查詢
    • dig可以從官方DNS服務器上查詢精確的結果
    • dig weibo.com
  • 地理位置查詢
  • 通過IP反查到域名
  • 國內的也可以用站長工具(http://www.7c.com/)批量查詢,結果更詳細。
  • 各種搜索技巧的應用

  • 通過搜索引擎進行信息搜集
    • 搜索特定類型的文件:有些網站會鏈接通訊錄,訂單等敏感的文件,可以進行針對性的查找, 如Google,baidusite:edu.com filetype:xls 重點,打開標題為【XLS】的,會[自動下載一個excel]https://www.baidu.com/link?url=3SahXTYjG-ezxWeOmjZxhP0e8kfWm7PTlDv4Z6_2NsWi3pczeZVgjiW4lRXWAB5d5JN85c9UnfW43A4uLAOtg_&wd=&eqid=8ff780460000cf51000000025aed2668),就可以查看信息了。
    • 有沒有人知道雙鴨山是什么梗?哈哈哈哈哈
  • 使用traceroute進行路由偵查
    • 在kali中使用traceroute www.weibo.com對連接該網絡經過的路由進行探測:
    • 由于虛擬機使用的是nat連接,traceroute返回的TTL exceeded消息無法映射到源IP地址、源端口、目的IP地址、目的端口和協議,因此無法反向NAT將消息路由傳遞回來,所以在Mac下重新進行探測
    • 172是我的主機。。

  • 檢查網址目錄結構
    • 進入msfmsfconsole
    • 自動化的工具:metasploit的brute_dirs,dir_listing,dir_scanner等輔助模塊,主要是暴力猜解。以dir_scanner為例
    • use auxiliary/scanner/http/dir_scan進入掃描模塊,設置一下參數
    • 設置RHOSTS為weibo.com
    • 然后沒成功,換了一個狄老師用過的網址。。
    • 目錄結構暴露。。

  • 基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點

  • 活躍主機掃描
    • 利用ping命令掃描
  • nmap的使用

    • NMap,也就是Network Mapper,最早是Linux下的網絡掃描和嗅探工具包。nmap是一個網絡連接端掃描軟件,用來掃描網上電腦開放的網絡連接端。確定哪些服務運行在哪些連接端,并且推斷計算機運行哪個操作系統(這是亦稱 fingerprinting)。Nmap 以隱秘的手法,避開闖入檢測系統的監視,并盡可能不影響目標系統的日常操作。
    • 基本功能有三個:一是探測一組主機是否在線;其次是掃描主機端口,嗅探所提供的網絡服務;還可以推斷主機所用的操作系統 。
    • 語法格式:namp [空格] 【選項|多選項|協議】 【空格】
    • Nmap包含四項基本功能:主機發現(Host Discovery);端口掃描(Port Scanning);版本偵測(Version Detection);操作系統偵測(Operating System Detection)。另外Nmap提供強大的NSE(Nmap Scripting Language)腳本引擎功能,腳本可以對基本功能進行補充和擴展。

    • 在kali下使用nmap -sn 10.211.55.*尋找該網段下的活躍主機:
    • 可以看到有四個主機處于活躍狀態,其中10.211.55.12是我的XP虛擬機。
    • 使用nmap -sS 10.211.55.12掃描該主機開放的TCP端口
    • 使用nmap -sU 10.211.55.12掃描該主機開放的UDP端口
    • 使用nmap -O 10.211.55.12掃描該主機運行的操作系統
  • smb服務的查點
    • 進入msfmsfconsole
    • 輸入use auxiliary/scanner/smb/smb_version使用掃描操作系統的模塊,設置參數
    • exploit開始掃描
    • 可以看到掃描的操作系統版本號和設備名

  • 漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞

    OpenVAS是開放式漏洞評估系統,也可以說它是一個包含著相關工具的網絡掃描器。其核心部件是一個服務器,包括一套網絡漏洞測試程序,可以檢測遠程系統和應用程序中的安全問題。

    • 在kali中使用apt-get install openvas下載安裝openvas
    • 先別著急,我建議先apt-get update,apt-get upgrade,apt-get dist-upgrade之后再下載安裝vas,更新源記得設置成kali的官方源,我一直都是官方源就沒換。
    • 想要更換官方源,vi /etc/apt/sources.list,添加deb http://http.kali.org/kali kali-rolling main contrib non-free。
    • 我是先下載安裝的,后續會報錯,然后我再更新的kali,更新完了檢查openvas就沒有錯誤了。這里給大家分享一個安裝教程。
    • 提示我的錯誤是這樣的。。然后我就更新源了,之后就沒有錯誤了
    • 先安裝配置openvas-setup,要等很久,之后能看到生成的用戶名和密碼,截個圖記錄一下
    • openvas-check-setup檢查安裝,這一步很完美
    • 之前生成的密碼¥%……#&什么之類的,把他改掉openvasmd --user admin --new-password xxxxxx
    • 啟動openvas,openvas-start,會自動打開web UI,第一次會提示證書之類的錯誤,點擊Advanced,然后左下角是個啥鍵我忘了,就是左下角,設置為可信任站點,然后登陸admin用戶。
    • 在UI中,點擊菜單欄Scans下的Tasks,然后點擊Task Wizard新建一個任務,填寫目標主機的ip之后,開始掃描
    • 正在掃描中的主機是這樣子的:
    • 好慢。。查看一下結果吧,點那一行字就可以看到報告了
    • 看看有哪些項目。。
    • 看一下數據庫Database的情況
    • 還可以,不過后面有幾個危險級別很高的漏洞,看一下是咋回事:
    • 多個缺陷歸因于: - “安裝”組件中的錯誤,它對密碼長度施加了意外的限制,這使得攻擊者可以通過暴力攻擊獲得訪問權限。 - “管理服務器”組件中的緩沖區溢出漏洞,允許攻擊者通過未指定的向量導致拒絕服務。 - “DRDA服務”組件中的錯誤,它允許遠程認證用戶導致拒絕服務。………………
    • 看到后面的解決方案了,更新就好~~

    轉載于:https://www.cnblogs.com/zhuohua/p/8997317.html

    總結

    以上是生活随笔為你收集整理的20155201 网络攻防技术 实验六 信息搜集与漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。