Exp6 信息收集与漏洞扫描
20155220 吴思其 Exp6 信息收集与漏洞扫描
基础问题回答
1.哪些组织负责DNS,IP的管理。
顶级的管理者是Internet Corporation for Assigned Names and Numbers (ICANN)。
目前全球有5个地区性注册机构:
ARIN主要负责北美地区业务
RIPE主要负责欧洲地区业务
APNIC主要负责亚太地区业务
LACNIC主要负责拉丁美洲美洲业务
AfriNIC主要负责非洲地区业务。
ICANN理事会是ICANN的核心权利机构,它设立三个支持组织,分别是:
1、地址支持组织(ASO)负责IP地址系统的管理。
2、域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理。
3、协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配。
2.什么是3R信息。
Registrant:注册人
Registrar:注册商
Registry:官方注册局
进行实践过程
1.信息收集
『whois查询』
whois用来进行域名注册信息查询。在终端输入whois cnblogs.com
可查询到3R注册信息,包括注册人的姓名、组织和城市等信息。
可以看见服务器
以及注册信息:
2.『nslookup,dig域名查询』
1.通过dig命令或nslookup命令可以得到网址对应的ip地址
下面介绍几个查询IP地址详细信息的工具:
2.通过百度IP查询获得这个ip所在的具体位置
3.也可使用sodan搜索引擎了解相关信息
4.也可使用IP-ADDRESS进行查询
『搜索网址目录结构』
自动化的工具:metasploit的brute_dirs,dir_listing,dir_scanner等辅助模块,主要是暴力猜解。以dir_scanner为例,依次输入以下命令:
use auxiliary/scanner/http/dir_scanner
set THREADS 50
set RHOSTS www.phpluntan.com
exploit
表明没有开放浏览权限。
『检测特定类型的文件』
百度并下载需要的文档,
『使用traceroute命令进行路由侦查』
在Linux下使用traceroute www.baidu.com
对经过的路由进行探测:
在Windows下使用tracert www.baidu.com重新检测:
活跃主机扫描
nmap扫描
对特定主机进行TCP端口扫描
扫描特定主机的UDP协议端口信息
扫描特定主机操作系统
smb服务的查点
1.msfconsole
进入msf,search smb_version
搜索查询smb_version
的辅助模块
2.use auxiliary/scanner/smb/smb_version
使用辅助模块,并进行配置
漏洞扫描
1.更新kali
apt-get dist-upgrade```
2.安装OpenVAS
![](https://images2018.cnblogs.com/blog/1072272/201805/1072272-20180506172138183-1608357387.png)
使用openvas-start开启服务
![](https://images2018.cnblogs.com/blog/1072272/201805/1072272-20180506172523400-1116229402.png)
第一次打开该主页时提示该链接不安全之类的错误,需要打开Advanced,点击左下角,将https://127.0.0.1:9392设置为可信任的站点,即可正常打开。
![](https://images2018.cnblogs.com/blog/1072272/201805/1072272-20180506172615403-1530182813.png)
点击login跳转到有很多扫描任务的界面。
![](https://images2018.cnblogs.com/blog/1072272/201805/1072272-20180506172837212-1668273013.png)
新建任务,开始扫描
在菜单栏选择Tasks:
![](https://images2018.cnblogs.com/blog/1072272/201805/1072272-20180506172930756-103335833.png)
进入后点击Task Wizard新建一个任务向导,在栏里输入待扫描主机的IP地址,并单击Start Scans确认,开始扫描。
扫描完成:
![](https://images2018.cnblogs.com/blog/1072272/201805/1072272-20180506173113553-1025068477.png)
查看并分析扫描结果
打开该扫描结果的详细信息,如下图所示:
![](https://images2018.cnblogs.com/blog/1072272/201805/1072272-20180506173325748-1333942312.png)
点击```Full and fast```
以Buffer overflow为例,点进去查看详细结果:
![](https://images2018.cnblogs.com/blog/1072272/201805/1072272-20180506173540561-278918702.png)
## 实验体会与感悟
本次实验我是按照相应的步骤完成的,通过本次实验让我对个人信息的安全性有了新的认识,对网络攻防里的信息收集与漏洞扫描等功能有了更深刻的认识。