20145331魏澍琛《网络对抗》Exp6 信息搜集与漏洞扫描

20145331魏澍琛《网络对抗》Exp6 信息搜集与漏洞扫描

问题回答

1、哪些组织负责DNS,IP的管理?

DNS域名服务器:绝大多数在欧洲和北美洲,中国仅拥有镜像服务器。

全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。

全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。

2、什么是3R信息?

3R是注册人(Registrant)、注册商(Registrar)、官方注册局(Registry)三者的简称,可以通过whois命令查询。

实验总结与体会

本次实验按照步骤一步一步做就可以了,在试验过程中那个使用IP2Location进行地理位置查询的技术给我留下了深刻的印象,并且学会使用各种扫描技术;扫描漏洞的实验我又做的比较伤了,进行扫描kali卡的要死,让他放在那慢慢扫描就会锁屏,然后就更卡了,所以我拿别人的电脑完成的。

实践过程记录

信息搜集

whois

1、以博客园的网址为例,使用whois查询域名注册信息:

2、从上图中可以得到3R注册信息,包括注册人的名字、组织、城市等信息:

nslookup,dig查询

1、以博客园为例进行dig查询:

2、使用shodan搜索引擎进行查询,得到一些注册信息:

3、用IP2Location进行地理位置查询,顺便定位一波:

4、通过IP反域名查询:

5、使用nslookup命令进行查询:

tracert路由探测

1、使用traceroute命令探测到博客园经过的路由:

2、通过网上的ip查询工具查询到这些路由所在地,分析出数据包所走的路线:

搜索引擎查询技术

1、在百度的搜索栏里输入filetype:xls 关键字 site:edu.cn可以搜索到包括关键字在内的具有xls格式文件的网址:

2、打开一个看一下:

netdiscover发现

1、通过执行netdiscover命令直接对私有网段进行主机探测:

nmap扫描

1、使用nmap –sn命令扫描活动的主机(寝室网192.168.1.*):

2、使用TCP SYN方式对虚拟机和主机进行扫描(主机IP192.168.1.100):

 

可以看到,默认扫描了1000个tcp端口,主机打开了3个tcp端口,关闭了997个端口;kali则开了2个关了998个端口

3、扫描采用UDP协议的端口信息:

4、对操作系统进行扫描:

从上图可看到目标主机的操作系统是Linux,网络距离为0(自己扫描自己)

5、对微软特定服务的版本信息的扫描:

6、看到操作系统的相关信息:

smb服务的查点

1、使用msfconsole指令进入msf,再输入search _version指令查询可提供的查点辅助模块:

2、输入use auxiliary/scanner/smb/smb_version指令使用辅助模块,查看需要配置的参数:

3、配置好RHOSTS参数后,使用exploit指令开始扫描,可以发现目标主机的smb版本信息,可以看到主机的相关信息,操作系统为Win10、地点为中国,用户为bosswsc等:

漏洞扫描

1、输入指令openvas-check-setup检查安装状态,提示出现错误:

2、输入openvasmd指令来开启服务后重新检测,出现下列信息说明安装状态正常:

3、使用命令openvasmd --user=admin --new-password=admin添加admin用户,然后输入openvas-start开启openvas:

4、在kali的Firefox浏览器中访问https://127.0.0.1:9392/

 

5、建立一个新的任务向导,进入扫描界面:

6、接下来我的kali就炸了,换别人的机子做。。。

7、扫描目标主机的IP:

8、扫描一下,上面的是别人的,下面的报告是我的,结果一样但是日期不同:

9、点击done查看漏洞级别:

10、查看漏洞具体信息:

posted on 2017-04-22 18:06  20145331魏澍琛  阅读(155)  评论(0编辑  收藏  举报