1. 程式人生 > >Exp6 信息收集與漏洞掃描 20164314

Exp6 信息收集與漏洞掃描 20164314

網絡連接 rip 無法 ip地址 協議 虛擬機 僅供參考 組織 and

一、實踐目標

掌握信息搜集的最基礎技能與常用工具的使用方法。

二、實踐內容

1.各種搜索技巧的應用

2.DNS IP註冊信息的查詢

3.基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點(以自己主機為目標)

4.漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞(以自己主機為目標)

三、實踐過程

1.信息的收集

(1)運用 whois baidu.com 查詢目標網址信息,這裏查詢了度娘,可以看到百度的許多相關信息,有註冊信息、管理員信息等等

技術分享圖片

技術分享圖片

技術分享圖片

(2)運用 nslookup baidu.com 查詢查詢域名與地址的對應,這裏還是查的度娘

技術分享圖片

(3)運用dig命令查詢並顯示域名的高級數據

①運用 dig Address 查詢度娘的相關信息

技術分享圖片

先是站長之家查詢了ip地址,可以看到在北京

技術分享圖片

然後在sodan網站查詢了相關信息

技術分享圖片

最後在IP-ADDRESS網站查詢了相關信息

技術分享圖片

②運用 dig baidu.com +trace追蹤解析過程

技術分享圖片

技術分享圖片

技術分享圖片

(4)運用 traceroute 123.125.114.144 命令定位我的計算機和目標計算機之間的所有路由器

但我出現的全是 * * *

技術分享圖片

網上說把虛擬機的網絡連接方式改成橋接就可以解決,但我的虛擬機的網絡連接方式就是橋接模式······

繼續查找解決辦法,找到了一個原因:可能是防火墻把ICMP返回信息過濾掉了

最後我用在WINDOWS進行traceruote

技術分享圖片

  通過站長之家,批量解析之間的路由器

技術分享圖片

(5)在百度裏通過 filetype:XXX 關鍵字 site:edu.cn 搜索包括關鍵字的網址

技術分享圖片

(6)運用 netdiscover -r 222.28.133.16/24 掃描本地網絡主機

技術分享圖片

(7)運用 nmap命令進行掃描

①首先運用 man nmap命令查詢幫助,查看不同參數的用法

技術分享圖片

②運用 nmap -sn 222.28.133.* 尋找目標IP中的活躍主機

技術分享圖片

③運用 nmap -sS 222.28.133.99對目標IP進行TCP端口掃描

技術分享圖片

④運用 nmap -sO 222.28.133.16 探測目標IP的TCP/IP協議簇中有哪些協議以及類型號

技術分享圖片

⑤運用 nmap -sV 222.28.133.99 對目標IP進行版本檢測

技術分享圖片

⑥運用 nmap -O 222.28.133.99 對目標IP進行操作系統掃描

技術分享圖片

(8)smb服務的查點

①進入msfconle平臺,通過 search smb_version 查找到smb_version的輔助模塊

技術分享圖片

②查看需要設置的參數並設置後,進行掃描

技術分享圖片

輸入指令

set RHOST 222.28.133.99

③運行

技術分享圖片

2.漏洞的掃描

(1)通過 apt-get install openvas 安裝OpenVAS,再通過 openvas-setup 進行配置。(在嘗試很多次後還是無法安裝成功,我選擇了拷貝)

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -- - - -- - -- - -

由於拷貝了同學的,所以一下(2)到(4)步僅供參考(本人沒有實際操作)

(2)配置OpenVAS的用戶名及密碼

輸入以下指令,

openvasmd --user admin --new-password 20164314

(3)運行升級

輸入以下指令,

openvas-feed-update

- - - - - - - - - - - - - - - - -- - - - -- - - - - - - - - - - - - - - - - -- - - - -

(4)運行OpenVAS

輸入以下指令,

openvas-start

過一會,他會自動打開並訪問

(5)輸入用戶名和密碼後,進入 scan->tasks ,然後點擊那個像魔法棒一樣的東西,選擇 Task Wizard 就可以創建新任務了

技術分享圖片

技術分享圖片

(6)過幾秒就會掃描完了,點擊 Full and fast 可以查看詳細信息

竟然掃出62個······

技術分享圖片

技術分享圖片

找了一個 Brute force attacks ,點擊進去看了一下,可以看到有9個漏洞,我隨便點了一個進去,就可以看到詳細信息了

技術分享圖片

技術分享圖片

四、實驗後問題

(1)哪些組織負責DNS,IP的管理

IP地址統一由一個叫“ICANN”(Internet Corporation for Assigned Names and Numbers,互聯網賦名和編號公司)的組織來管理;
目前全球有5個地區性註冊機構:

  • ARIN主要負責北美地區業務
  • RIPE主要負責歐洲地區業務
  • APNIC主要負責亞太地區業務
  • LACNIC主要負責拉丁美洲美洲業務
  • AfriNIC主要負責非洲地區業務

通常 Internet 主機域名的一般結構為:主機名.三級域名.二級域名.頂級域名。 Internet 的頂級域名由 Internet網絡協會域名註冊查詢負責網絡地址分配的委員會進行登記和管理,它還為 Internet的每一臺主機分配唯一的 IP 地址。全世界現有三個大的網絡信息中心: 位於美國的 Inter-NIC,負責美國及其他地區; 位於荷蘭的RIPE-NIC,負責歐洲地區;位於日本的APNIC ,負責亞太地區。

(2)什麽是3R信息

  • 註冊人(Registrant)
  • 註冊商(Registrar)
  • 官方註冊局(Registry)

(3)評價下掃描結果的準確性

我認為還是挺準確的,我覺得dig和nslookup都很強大,查到的具體信息,通過不同網站進行查找後,進行驗證都是正確的

五、實踐體會

通過這次實驗,我們通過不同的命令、模塊、網站及工具實現了對目標主機信息的收集以及漏洞的掃描,並能找到目標網段中的活躍主機以及他們存在的漏洞,覺得只有黑客才能做到的事我們好像也能做到一部分了

Exp6 信息收集與漏洞掃描 20164314