Exp6 信息搜集与漏洞扫描
1.信息收集
1.1通过DNS和IP挖掘目标网站的信息
- whois查询
- 进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到
最近一直在学英语,就顺手查了星火英语的网站
信息非常少,就又查了百度
看到了许多注册信息
- nslookup,dig域名查询
nslookup可以得到DNS解析服务器保存的缓存的结果,但并不是一定准确的。
dig可以从官方DNS服务器上查询精确的结果,更加准确。
- 地理位置查询
使用geoip2精准查询
使用IP-ADDRESS进行查询
- IP2反域名查询
通过shodan网站,实现反域名查询,可以查到该ip的地理位置,可见星火英语使用的杭州阿里的服务器。
1.2其他搜索
- 搜索引擎查询
可以利用百度等搜索引擎查询我们想要的信息,格式为filetype:xxx 关键字 site:xxx,例如我要在站点范围为edu.cn的网站,然后我们毕业很多人想考在职硕士,搜一下关键字为在职的doc文档。
- 检查网址目录结构
进入msf,使用msf进行扫描在上一次实验的辅助模块使用过很多次.
- 这里实验一下学霸们用的扫描模块。
使用auxiliary/scanner/http/dir_scanner,想设置之前的星火英语,并不成功,选择了其他同学博客里的网站。
- 使用traceroute进行路由侦查
结果看到了从我的ip到星火英语网站IP的路由经过
基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
活跃主机扫描
- ICMP Ping命令扫描活跃主机
nmap的使用
- nmap扫描
使用nmap -sn命令扫描网段下的信息
使用nmap -sS扫描该主机开放的TCP端口
使用nmap -sU扫描该主机开放的UDP端口
使用nmap -O扫描该主机运行的操作系统
smb服务的查点
-
在上一个实验中用auxiliary/scanner/smb/smb_version扫描操作系统的模块。已做过。
漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞
使用自己的kali更新源,各种安装都不成功,尤其是fix是提示的修补方法用不了,提示端口连接不上,可能是网络的问题,关闭kali防火墙也不好使,使用了同学的虚拟机。
- 首先检查安装,openvas成功安装。
- 输入用户名密码进入。
- 选择scans下的tasks
- 打开自己的虚拟机开始扫描
- 扫描成功
- 点击查看
- 选择buffer overflow查看
- 找一个认识的adobe flesh漏洞查看
- 修补漏洞给出的解决方案是更新版本
下载查看PDF文件,分析显示是80、442、443端口上的错误。
实验后回答问题
- (1)哪些组织负责DNS,IP的管理。
- ICANN(The Internet Corporation for Assigned Names and Numbers)互联网名称与数字地址分配机构负责DNS,IP的管理。根据ICANN的章程规定,它设立三个支持组织:1地址支持组织(ASO)负责IP地址系统的管理。
2域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理。3协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配。此协议是允许计算机在因特网上相互交换信息,管理通讯的技术标准。
(2)什么是3R信息。 - 1注册人2注册商3官方注册局
(3)评价下扫描结果的准确性。 -
扫描结果的准确性,应该主要是看漏洞库的全面性,我们安装的最新的openvas,也更新的最新的kali源,扫描结果应该准确。
实验体会
这次实验做的信息搜集,我感觉网络攻击上的攻击的第一步就应该是先进行信息搜集,之前在msf中的辅助模块也用了各种扫描来信息搜集,这次实验尝试了很多信息搜集的方法,在以后需要的时候就可以使用这些信息收集的方法了。
20155209林虹宇 Exp6 信息搜集与漏洞扫描的更多相关文章
-
2018-2019-2 20165232 《网络对抗技术》 Exp6 信息搜集与漏洞扫描
2018-2019-2 20165232 <网络对抗技术> Exp6 信息搜集与漏洞扫描 一.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 二.实践内容. 各种搜索技巧的应 D ...
-
2018-2019-2 网络对抗技术 20165237 Exp6 信息搜集与漏洞扫描
2018-2019-2 网络对抗技术 20165237 Exp6 信息搜集与漏洞扫描 实验目标 1 各种搜索技巧的应用: 2 DNS IP注册信息的查询: 3 基本的扫描技术: 主机发现.端口扫描.O ...
-
2018-2019-2 20165221 【网络对抗技术】-- Exp6 信息搜集与漏洞扫描
2018-2019-2 20165221 [网络对抗技术]-- Exp6 信息搜集与漏洞扫描 目录 1. 实践目标 2. 实践内容 3. 各种搜索技巧的应用 a. 搜索网址的目录结构 b.使用IP路由 ...
-
2018-2019-2 20165325 《网络对抗技术》 Exp6 信息搜集与漏洞扫描
2018-2019-2 20165325 <网络对抗技术> Exp6 信息搜集与漏洞扫描 实验内容(概要) 1 各种搜索技巧的应用: 2 DNS IP注册信息的查询: 3 基本的扫描技术 ...
-
2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描
- 2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描 - 实验任务 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口 ...
-
2018-2019-2 20165235 《网络对抗技术》 Exp6 信息搜集与漏洞扫描
2018-2019-2 20165235 <网络对抗技术> Exp6 信息搜集与漏洞扫描 1.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 2.实践内容 (1)各种搜索技巧的应 ...
-
网络对抗技术 20165220 Exp6 信息搜集与漏洞扫描
网络对抗技术 20165220 Exp6 信息搜集与漏洞扫描 实验任务 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服 ...
-
2018-2019-2 网络对抗技术 20162329 Exp6 信息搜集与漏洞扫描
目录 Exp6 信息搜集与漏洞扫描 一.实践原理 1. 间接收集 2. 直接收集 3. 社会工程学 二.间接收集 1. Zoomeye 2. FOFA 3. GHDB 4. whois 5. dig ...
-
Exp6 信息搜集与漏洞扫描 20165110
Exp6 信息搜集与漏洞扫描 20165110 一.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 二.实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描 ...
随机推荐
-
【BZOJ-3438】小M的作物 最小割 + 最大权闭合图
3438: 小M的作物 Time Limit: 10 Sec Memory Limit: 256 MBSubmit: 825 Solved: 368[Submit][Status][Discuss ...
-
最初步的正则表达式引擎:nfa的转换规则。
[在此处输入文章标题] 正则到nfa 前言 在写代码的过程中,本来还想根据龙书上的说明来实现re到nfa的转换.可是写代码的时候发现,根据课本来会生成很多的无用过渡节点和空转换边,需要许多的代码.为了 ...
-
VS2010水晶报表的添加与使用
最近在学习VS2010水晶报表,发现原先安装的VS2010旗舰版没有 Crystal Report Viewer 控件,网上搜索一下发现要安装一个插件----CRforVS_13_0, 于是下载安装: ...
-
R语言编程艺术# 矩阵(matrix)和数组(array)
矩阵(matrix)是一种特殊的向量,包含两个附加的属性:行数和列数.所以矩阵也是和向量一样,有模式(数据类型)的概念.(但反过来,向量却不能看作是只有一列或一行的矩阵. 数组(array)是R里更一 ...
-
是用Epplus生成Excel 图表
1. 前言 这是我最近项目刚要的需求,然后在网上找了半天的教材 但是很不幸,有关于Epplus的介绍真的太少了,然后经过了我的不断研究然后不断的采坑,知道现在看到Excel都想吐的时候,终于成功的 ...
-
使用Maven Archetype插件构建Maven工程原型模板
创建原型模板 1.在空目录运行archetype:generate上面的命令,待下载完必要的jar包后,首先需要输入内置的原型编号: 1 Choose archetype: 2 1: internal ...
-
JIRA的邮件通知
提交测试或提交上线申请时发送给相关的开发人员.测试人员.运维人员. 使用插件Notification
-
ECharts 报表事件联动系列一:刷新页面
本示例实现了以下功能: 1.点击刷新按钮,仅刷新柱状图,而不是整个页面 2.点击柱状内容刷新柱状图,并更新title 3.点击X轴,Y轴更新title,并弹出alert. 源码代码如下: <!D ...
-
C#--抽象工厂设计模式原理
C#--抽象工厂设计模式原理 C#--抽象工厂设计模式--三层框架 C#--使用反射改进简单工厂
-
C语言一闪而过
头文件#include<stdlib.h> main函数system("pause");