2018-2019-2 20165320 《网络对抗技术》 Exp6 信息搜集与漏洞扫描
2018-2019-2 20165320 《网络对抗技术》 Exp6 信息搜集与漏洞扫描
一、实践目标
- 掌握信息搜集的最基础技能与常用工具的使用方法。
二、实践内容
1、各种搜索技巧应用
-
使用简单的ping命令能获取域名服务器的IP地址
-
在一些有关的网址能够通过IP地址搜索到一些有关信息
-
使用搜索引擎能够查找一些有关特殊的字段的网站,能从中搜索到一些信息:比如使用
site:edu.cn filetype:xls
能查到有关教育网域名edu.cn
下的一些 excel文件。
-
使用IP路由侦察工具traceroute能查看到一些路由信息:
traceroute 域名
2、DNS IP注册信息的查询
-
使用
whois
进行域名注册信息查询:命令行中输入whois baidu.com
(进行查询时需要去掉前缀,因为域名注册时会加上一个上层域名,whois数据库中可能没有)
-
使用nslookuo可以得到DNS服务器保存的Cache的结果,dig能从官方DNS服务器上查询精确的结果(其中dig命令还有如下的一些查询选项):
- ```+[no]search```:使用 [不使用] 搜索列表或 resolv.conf 中的域伪指令(如果有的话)定义的搜索列表。缺省情况不使用搜索列表。
- ```+[no]trace```:切换为待查询名称从根名称服务器开始的代理路径跟踪。缺省情况不使用跟踪。一旦启用跟踪,dig 使用迭代查询解析待查询名称。它将按照从根服务器的参照,显示来自每台使用解析查询的服务器的应答。
- ```+[no]identify```:当启用 +short 选项时,显示 [或不显示] 提供应答的 IP 地址和端口号。
- ```+[no]stats```:该查询选项设定显示统计信息:查询进行时,应答的大小等等。缺省显示查询统计信息。
-
使用LP2Location查询IP的地理位置:进入
www.maxmind.com
,输入相应的IP地址:119.75.217.26:
-
在IP Address网站中能查询到更详细的信息:
-
在Shodan搜索引擎里面输入相应的IP,能查看到具体的IP地理位置,带有实景图,非常好用,还有一些服务端口号,提供的服务类型:
3、基本的扫描技术:主机发现、端口扫描、OS及服务版本检测、具体服务的查点
-
主机扫描:使用
nmap + sn + 网段
可以扫描整个网段活跃的主机
-
OS服务及其版本检测:加入-O选项还能得到目标的操作系统相关信息,这里在扫描过程中找不到一个打开和关闭的端口,导致判断操作系统时不能准确得到相关信息,可能是因为win10我没有关闭防火墙
-
端口扫描:使用-sS选项进行TCP SYN扫描,这里得到的信息和上面-O选项扫描时如出一辙,大部分都是一些TCP端口
-
具体服务查点:使用-sV查看目标机子的详细服务信息,这个扫描能得到端口号提供的服务具体的版本信息
4、漏洞扫描
-
首先输入
open-start
开启服务,进入到浏览器的https://127.0.0.1:9392
页面
-
在
scan
菜单下单击tasks
-
新建一个任务向导
-
输入需要进行扫描的主机IP
-
等待扫描结束,点击相应的扫描结果
-
单击full and fast,能够看到相关网络脆弱性测试系列,
-
选择相应的测试系列,能查到相关漏洞的具体信息。
三、实验问题
1、哪些组织负责DNS、IP的管理
- 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。
- 全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。
- 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。
2、什么是3R信息
- 注册人-注册商-官方注册局
3、评价扫描结果的准确性
- 我觉得只要扫描过程中不出现异常差错,扫描的结果还是比较准确的,只是现在的PC一般都会装有相应的防护措施,所以很难通过简单的扫描手段得到