20145331魏澍琛《网络对抗》Exp6 信息搜集与漏洞扫描
20145331魏澍琛《网络对抗》Exp6 信息搜集与漏洞扫描
问题回答
1、哪些组织负责DNS,IP的管理?
DNS域名服务器:绝大多数在欧洲和北美洲,中国仅拥有镜像服务器。
全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。
全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。
2、什么是3R信息?
3R是注册人(Registrant)、注册商(Registrar)、官方注册局(Registry)三者的简称,可以通过whois命令查询。
实验总结与体会
本次实验按照步骤一步一步做就可以了,在试验过程中那个使用IP2Location进行地理位置查询的技术给我留下了深刻的印象,并且学会使用各种扫描技术;扫描漏洞的实验我又做的比较伤了,进行扫描kali卡的要死,让他放在那慢慢扫描就会锁屏,然后就更卡了,所以我拿别人的电脑完成的。
实践过程记录
信息搜集
whois
1、以博客园的网址为例,使用whois查询域名注册信息:
2、从上图中可以得到3R注册信息,包括注册人的名字、组织、城市等信息:
nslookup,dig查询
1、以博客园为例进行dig查询:
2、使用shodan搜索引擎进行查询,得到一些注册信息:
3、用IP2Location进行地理位置查询,顺便定位一波:
4、通过IP反域名查询:
5、使用nslookup命令进行查询:
tracert路由探测
1、使用traceroute命令探测到博客园经过的路由:
2、通过网上的ip查询工具查询到这些路由所在地,分析出数据包所走的路线:
搜索引擎查询技术
1、在百度的搜索栏里输入filetype:xls 关键字 site:edu.cn可以搜索到包括关键字在内的具有xls格式文件的网址:
2、打开一个看一下:
netdiscover发现
1、通过执行netdiscover命令直接对私有网段进行主机探测:
nmap扫描
1、使用nmap –sn命令扫描活动的主机(寝室网192.168.1.*):
2、使用TCP SYN方式对虚拟机和主机进行扫描(主机IP192.168.1.100):
可以看到,默认扫描了1000个tcp端口,主机打开了3个tcp端口,关闭了997个端口;kali则开了2个关了998个端口
3、扫描采用UDP协议的端口信息:
4、对操作系统进行扫描:
从上图可看到目标主机的操作系统是Linux,网络距离为0(自己扫描自己)
5、对微软特定服务的版本信息的扫描:
6、看到操作系统的相关信息:
smb服务的查点
1、使用msfconsole指令进入msf,再输入search _version指令查询可提供的查点辅助模块:
2、输入use auxiliary/scanner/smb/smb_version指令使用辅助模块,查看需要配置的参数:
3、配置好RHOSTS参数后,使用exploit指令开始扫描,可以发现目标主机的smb版本信息,可以看到主机的相关信息,操作系统为Win10、地点为中国,用户为bosswsc等:
漏洞扫描
1、输入指令openvas-check-setup检查安装状态,提示出现错误:
2、输入openvasmd指令来开启服务后重新检测,出现下列信息说明安装状态正常:
3、使用命令openvasmd --user=admin --new-password=admin添加admin用户,然后输入openvas-start开启openvas:
4、在kali的Firefox浏览器中访问https://127.0.0.1:9392/:
5、建立一个新的任务向导,进入扫描界面:
6、接下来我的kali就炸了,换别人的机子做。。。
7、扫描目标主机的IP:
8、扫描一下,上面的是别人的,下面的报告是我的,结果一样但是日期不同:
9、点击done
查看漏洞级别:
10、查看漏洞具体信息: