20145312《网络对抗》信息搜集与漏洞扫描

20145312《网络对抗》信息搜集与漏洞扫描

问题回答

1.哪些组织负责DNS,IP的管理。

  • 互联网名称与数字地址分配机构,简称ICANN机构,决定了域名和IP地址的分配,在ICANN下有三个支持机构,其中地址支持组织(ASO)负责IP地址系统的管理;域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理。ICANN负责协调管理DNS各技术要素以确保普遍可解析性,使所有的互联网用户都能够找到有效的地址。

2.什么是3R信息

  • 3R是指注册人(Registrant)、注册商(Registrar)、官方注册局(Registry),3R信息就是上面三者的相关信息

实验过程记录

信息搜集

  • dig查询凤凰网的IP地址
    885499-20170419185546009-601382601.png

  • 用whois查询凤凰网的IP:210.51.19.63
    885499-20170419185120837-2088469780.png
    885499-20170419185130352-1581285342.png

  • 通过AS号可以在网上或者whois查到更多信息:
    885499-20170419185308509-812372943.png

  • Tracert路由探测凤凰网的IP
    885499-20170419190752009-912086547.png
  • 发现除了第一跳,剩下的都是***,上网查询后发现linux上使用traceroute的话,默认使用了udp协议,八成是因为虚拟机nat 路由器,默认丢弃port>32767的包。
  • 在windows命令行中使用tracert指令。
    885499-20170419191019962-1648275668.png
  • 可以看到我所用的路由器信息: Hiwifi.lan [192.168.199.1],跟踪到第五个跃点后出现请求超时,很奇怪为什么tracert命令追踪数据包时其中一跳请求超时仍能继续追踪下边一跳,上网查询后知道那是因为该路由器禁ping,但能正常转发数据。

基本的扫描技术(nmap)

发现主机

885499-20170419193757931-467652948.png

  • 剩下的两个虚拟机是我室友的,嘻嘻
扫描主机
  • 在kali虚拟机中扫描Windows XP虚拟机的IP:192.168.169.130
    885499-20170419191914024-1628627291.png
  • 可以看到开放的端口和对应服务以及MAC地址
端口扫描
  • 对TCP端口进行扫描:nmap -v -PS [目标IP]
    885499-20170419192151852-170928828.png
  • 使用nmap -sU对主机进行UDP扫描:
    885499-20170419194015602-1101055438.png
OS及服务版本探测
  • 判定目标主机的系统:nmap -O [目标IP]
    885499-20170419192757618-1877355866.png
  • 判定目标主机的系统为Windows XP SP2或SP3
版本检测
  • 命令:nmap –sV [目标IP]
    885499-20170419193234884-1918520003.png

漏洞扫描

  • 先使用openvas-check-setup命令来检查安装情况
    885499-20170419194213415-2041335693.png
  • 可以看到在步骤7出错,按照提示修改:直接输入openvasmd来开启服务后重新检测,成功出现下列信息:
    885499-20170419194354837-2068892362.png

  • 配置openvas并添加admin账号,这里用户名和密码都是admin,使用命令:openvasmd --user=admin --new-password=admin,然后输入openvas-start开启openvas
    885499-20170419194624259-1319301374.png

  • 在kali中访问https://127.0.0.1:9392/,进入如下页面输入要扫描的主机的IP,我扫描的是我的Windows XP主机
    885499-20170419200738118-846662058.png
  • 扫描结果
    885499-20170419200858790-404818372.png

  • 下载扫描报告
    885499-20170419201011399-1451697979.png
  • 扫描结果有一个高危漏洞
    885499-20170419201100915-1849258028.png
  • 该高危漏洞的详细信息
    885499-20170419201504509-1008664746.png
    885499-20170419201513540-1864364279.png
  • 高危的原因是生命周期结束

实验总结与体会

这次实验我们通过信息搜集、漏洞扫描得到信息,这在实际的网络攻击中是非常重要的环节,比如nmap命令可以用来发现靶机的IP地址,再通过漏洞扫描找到靶机的漏洞就可以进一步实施攻击。这提醒我们不能忽略电脑突然跳出的高危漏洞提醒,要及时补漏,就会给攻击者带去不小的麻烦。

转载于:https://www.cnblogs.com/yx20145312/p/6735700.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值