1. 程式人生 > >20154327 Exp6 信息搜集與漏洞掃描

20154327 Exp6 信息搜集與漏洞掃描

lin bubuko 防火墻 分享 結構 時間 端口掃描 官方 版本檢測

基礎問題回答

(1)哪些組織負責DNS,IP的管理。

  • 全球根服務器均由美國政府授權的ICANN統一管理,負責全球的域名根服務器、DNS和IP地址管理。
  • 全球根域名服務器:絕大多數在歐洲和北美(全球13臺,用A~M編號),中國僅擁有鏡像服務器(備份)。
  • 全球一共有5個地區性註冊機構:ARIN主要負責北美地區業務,RIPE主要負責歐洲地區業務,APNIC主要負責亞太地區業務,LACNIC主要負責拉丁美洲美洲業務,AfriNIC負責非洲地區業務。
  • 三級域名管理示例:CNIC(中國)-APNIC(亞太地區)-ICANN(全球)

(2)什麽是3R信息。。

  • 3R是指註冊人(Registrant)、註冊商(Registrar)、官方註冊局(Registry)

(3)評價下掃描結果的準確性。

實驗過程

信息搜集

  • 首先利用whois查詢了一下我們學校的網站,拒絕連接,whois查詢百度是成功的,不要氣餒。
    技術分享圖片

  • 百度上查了一下其他可以進行域名查詢的工具,發現有http://whois.chinaz.com
    技術分享圖片

  • 站長工具暫不支持EDU.CN域名查詢,看來域名這邊走不通了,利用ip地址嘗試查詢下,
    技術分享圖片

  • 這裏查看到了註冊人信息,但豐呆區是什麽鬼,還有這個7hao,看著這麽想讓人吐槽。
  • 但是沒有查到完整的3R信息,嘗試對使用的博客園進行whois查詢,查看到了完整的3R信息。
    技術分享圖片

  • 使用dig查詢我們學校的信息:
    技術分享圖片

  • 查詢IP地址的結果是202.205.232.1,查詢ip地址的對應具體地理位置,網址是http://ip.chinaz.com,可以看出就是我們學校所在。

    技術分享圖片

  • 利用nslookup查詢我們學校的信息。
    技術分享圖片

nslookup:
可以指定查詢的類型,可以查到DNS記錄的生存時間還可以指定使用哪個DNS服務器進行解釋。在已安裝TCP/IP協議的電腦上面均可以使用這個命令。主要用來診斷域名系統 (DNS) 基礎結構的信息。它還可以查詢到我們主機當前正在使用的DNS服務器。

  • 利用Tracert路由探測我們學校的IP,下面是linux下的查詢結果,但好像沒有查到什麽好用的信息。
    技術分享圖片

site:url.com //搜索這一類型的網站信息
intitle:xxx xxx //搜索標題關鍵字信息
allinurl:url //搜索xx網站的所有相關連接
filetype:filetype//搜索相應文件類型的文件

info:url //搜索指定站點的基本信息
cache:xxx xxx //搜索相應內容的緩存

  • eg:在百度上搜索教育網站關於學生的word表:
    技術分享圖片

使用nmap對開放的服務及端口進行掃描。

(1)存活探測

  • nmap -sn:
    ping探測掃描主機, 不進行端口掃描 (測試過對方主機把icmp包都丟棄掉,依然能檢測到對方開機狀態)
  • Kali:首先連到到圖書管的wifi,然後使用橋接,使用nmap -sn對於存活的主機進行掃描。
    技術分享圖片

(2)端口掃描

  • nmap -sS :
    半開放掃描(非3次握手的tcp掃描)
    使用頻率最高的掃描選項:SYN掃描,又稱為半開放掃描,它不打開一個完全的TCP連接,執行得很快,效率高
    (一個完整的tcp連接需要3次握手,而-sS選項不需要3次握手)
  • 然後對掃描出來的一堆主機進行掃描,結果都被防火墻攔住了。
    技術分享圖片

  • 只能開啟自己的win7虛擬機,進行掃描了
    技術分享圖片

  • 虛擬機一掃描就成功了,發現開放的端口還挺多的。
    技術分享圖片
  • 上圖是掃描tcp端口的信息
    (3)OS及服務版本探測
  • nmap -O [目標IP],判定目標主機的系統,本次實驗目標主機系統是windows7
    技術分享圖片

(4)版本檢測

  • sV:版本檢測(sV)
    版本檢測是用來掃描目標主機和端口上運行的軟件的版本,如下掃描,多出了ssh的版本信息
    技術分享圖片

漏洞掃描

https://127.0.0.1:9392/login/login.html

技術分享圖片

真的煩,掃了一下午了,還沒有掃完。

20154327 Exp6 信息搜集與漏洞掃描