Exp6 信息收集与漏洞扫描

20155220 吴思其 Exp6 信息收集与漏洞扫描

基础问题回答

1.哪些组织负责DNS,IP的管理。

顶级的管理者是Internet Corporation for Assigned Names and Numbers (ICANN)。
目前全球有5个地区性注册机构:
ARIN主要负责北美地区业务
RIPE主要负责欧洲地区业务
APNIC主要负责亚太地区业务
LACNIC主要负责拉丁美洲美洲业务
AfriNIC主要负责非洲地区业务。

ICANN理事会是ICANN的核心权利机构,它设立三个支持组织,分别是:

1、地址支持组织(ASO)负责IP地址系统的管理。
2、域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理。
 
3、协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配。

2.什么是3R信息。

Registrant:注册人

Registrar:注册商

Registry:官方注册局

进行实践过程

1.信息收集

『whois查询』

whois用来进行域名注册信息查询。在终端输入whois cnblogs.com可查询到3R注册信息,包括注册人的姓名、组织和城市等信息。

可以看见服务器

以及注册信息:

2.『nslookup,dig域名查询』

1.通过dig命令或nslookup命令可以得到网址对应的ip地址

下面介绍几个查询IP地址详细信息的工具:

2.通过百度IP查询获得这个ip所在的具体位置

3.也可使用sodan搜索引擎了解相关信息

4.也可使用IP-ADDRESS进行查询

『搜索网址目录结构』
自动化的工具:metasploit的brute_dirs,dir_listing,dir_scanner等辅助模块,主要是暴力猜解。以dir_scanner为例,依次输入以下命令:

use auxiliary/scanner/http/dir_scanner

set THREADS 50

set RHOSTS www.phpluntan.com

exploit

表明没有开放浏览权限。

『检测特定类型的文件』

百度并下载需要的文档,

『使用traceroute命令进行路由侦查』

在Linux下使用traceroute www.baidu.com对经过的路由进行探测:

在Windows下使用tracert www.baidu.com重新检测:

活跃主机扫描

nmap扫描

对特定主机进行TCP端口扫描

扫描特定主机的UDP协议端口信息

扫描特定主机操作系统

smb服务的查点

1.msfconsole进入msf,search smb_version搜索查询smb_version的辅助模块

2.use auxiliary/scanner/smb/smb_version使用辅助模块,并进行配置

漏洞扫描

1.更新kali

apt-get dist-upgrade```

2.安装OpenVAS


![](https://images2018.cnblogs.com/blog/1072272/201805/1072272-20180506172138183-1608357387.png)

使用openvas-start开启服务

![](https://images2018.cnblogs.com/blog/1072272/201805/1072272-20180506172523400-1116229402.png)

第一次打开该主页时提示该链接不安全之类的错误,需要打开Advanced,点击左下角,将https://127.0.0.1:9392设置为可信任的站点,即可正常打开。

![](https://images2018.cnblogs.com/blog/1072272/201805/1072272-20180506172615403-1530182813.png)

点击login跳转到有很多扫描任务的界面。

![](https://images2018.cnblogs.com/blog/1072272/201805/1072272-20180506172837212-1668273013.png)


新建任务,开始扫描

在菜单栏选择Tasks:


![](https://images2018.cnblogs.com/blog/1072272/201805/1072272-20180506172930756-103335833.png)


进入后点击Task Wizard新建一个任务向导,在栏里输入待扫描主机的IP地址,并单击Start Scans确认,开始扫描。

扫描完成:

![](https://images2018.cnblogs.com/blog/1072272/201805/1072272-20180506173113553-1025068477.png)

查看并分析扫描结果

打开该扫描结果的详细信息,如下图所示:

![](https://images2018.cnblogs.com/blog/1072272/201805/1072272-20180506173325748-1333942312.png)

点击```Full and fast```

以Buffer overflow为例,点进去查看详细结果:

![](https://images2018.cnblogs.com/blog/1072272/201805/1072272-20180506173540561-278918702.png)


## 实验体会与感悟

本次实验我是按照相应的步骤完成的,通过本次实验让我对个人信息的安全性有了新的认识,对网络攻防里的信息收集与漏洞扫描等功能有了更深刻的认识。
posted on 2018-05-06 17:39  20155220吴思其  阅读(240)  评论(0编辑  收藏  举报