20155304《網絡對抗》信息搜集與漏洞掃描
20155304《網絡對抗》信息搜集與漏洞掃描
1.實踐目標
掌握信息搜集的最基礎技能與常用工具的使用方法。
2.實踐內容
(1)各種搜索技巧的應用
(2)DNS IP註冊信息的查詢
(3)基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點
(4)漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞
實踐過程
- 信息搜集
whois
在kali終端輸入whois 網址,查看註冊的公司、服務、註冊省份、傳真、電話等信息。
dig或nslookup
在kali終端輸入dig 網址或nslookup 網址,可以查看到網址對應的IP地址。
在百度中搜索到這個IP地址的對應具體地理位置。
Tracert路由探測
Tracert命令會顯示出數據包經過的ip,可以通過ip查詢到這些路由或者機器的地理位置。
在我的主機Windows 10下輸入Tracert IP地址會顯示出幾個走過的ip。
在網絡上可以查詢這些IP對應的路由或地理位置。
但是在Kali下輸入traceroute IP地址就只有一個網關
原因可能是,虛擬機網絡traceroute返回的消息無法映射到源IP地址、源端口、目的IP地址、目的端口和協議,因此無法反向將消息路由傳遞回來。
搜索引擎查詢
在百度的搜索欄裏輸入filetype:xls 關鍵字 site:edu.cn可以搜索到包括關鍵字在內的具有xls格式文件的網址。
查找一下doc文件
nmap掃描
在Kali終端下輸入nmap -sn IP地址掃描存活主機,既可以掃描某一臺主機,也可以掃描一整個網段的主機,我掃描了包含我的Win 10主機以及xp虛擬機在內的一整個網段,得到了如下結果:
掃描到了我的win 10主機和vm 虛擬機win xp
在Kali終端下輸入nmap -sS IP地址可以掃描目標主機開放的tcp端口,-sS表示屬於tcp syn掃描。
分別掃描了虛擬機xp系統和主機win 10系統,發現了不同的tcp端口的狀態和提供的服務
在Kali終端下輸入nmap -sS -sU -top-ports 150 IP地址,-sU表示掃描UDP端口,-top-ports 150表示分別掃描tcp和udp最有可能開放的150個端口。
在Kali終端下輸入nmap -sV IP地址檢測目標主機的服務版本。
可以看出來win 10的主機和win xp虛擬機的服務版本有很大區別,可以由此推測使用的系統以及系統版本
在Kali終端下輸入nmap -O IP地址檢測目標主機的操作系統。
win xp的操作系統很好被掃描出來
漏洞掃描
首先安裝openvas
apt-get install openvas
然後配置(需要一些時間請耐心等候)
openvas-setup
配置成功後,
openvas-check-setup
使用命令openvasmd --user=admin --new-password=admin 添加admin賬號
然後啟動openvas
在kali中訪問網址:https://127.0.0.1:9392/,可以看到如下圖所示登錄界面。
掃描虛擬機XP SP3。
點擊“新建掃描目標”按鈕。
在這裏,我們可以看到掃描XP SP3後的漏洞。有4個漏洞處於"high"級別
點擊第三個漏洞。看看詳情,在這裏,我們能看到這個漏洞產生的影響,以及解決辦法等等。還可以將報告下載成pdf格式,以便我們更好的查看。
根據報告得知,修補漏洞的辦法為:
- 進行Windows系統的更新。
- 將系統列出的熱修復補丁進行更新。
- 在給出的鏈接裏下載推薦的、已經更新過的熱修復補丁。
實驗後回答問題
(1)哪些組織負責DNS,IP的管理。
頂級的管理者是Internet Corporation for Assigned Names and Numbers (ICANN)。
目前全球有5個地區性註冊機構:
- ARIN主要負責北美地區業務
- RIPE主要負責歐洲地區業務
- APNIC主要負責亞太地區業務
- LACNIC主要負責拉丁美洲美洲業務
- AfriNIC主要負責非洲地區業務。
ICANN理事會是ICANN的核心權利機構,它設立三個支持組織,分別是:
1、地址支持組織(ASO)負責IP地址系統的管理。
2、域名支持組織(DNSO)負責互聯網上的域名系統(DNS)的管理。
3、協議支持組織(PSO)負責涉及Internet協議的唯一參數的分配。
(2)什麽是3R信息。
Registrant:註冊人
Registrar:註冊商
Registry:官方註冊局
20155304《網絡對抗》信息搜集與漏洞掃描