20145327《网络对抗》信息收集和漏洞扫描技术

20145327《网络对抗》信息收集和漏洞扫描技术

openvas漏洞扫描

openvas-check-setup查看安装状态:
884676-20170418214929571-711856922.png

如果不成功需要开启openvassd和openvasmd

添加admin账号,使用命令openvasmd --user=admin --new-password=admin
884676-20170418215140712-1331158495.png

openvas-start来开启openvas
884676-20170418215504462-677930295.png

在kali中访问GSA网址:https://127.0.0.1:9392/
884676-20170418215731649-556093765.png

我快速扫描了我的win10,扫描结果如图
884676-20170418220900634-1621172372.png

来 分析一波:
我发现我电脑还是相对安全哎,都没有高危漏洞,一个中等级别漏洞和一个低级别漏洞。
中等级别漏洞:
884676-20170418221113134-473986730.png
884676-20170425133831615-1185179391.png
攻击者可能会利用135端口获取更多关于主机的信息
解决办法:过滤这个端口的传入流量

低等级别漏洞:
884676-20170425134805444-2144140651.png
884676-20170425134811490-207040628.png
主机实行了TCP时间戳,因此电脑能完成正常运行时间
解决办法:http://www.microsoft.com/en-us/download/details.aspx?id=9152

信息收集技术

用whois查询 DNS注册人及联系方式,直接在kali终端输入:whois jingdong.com,查询结果如图,有3个服务器,以及基本的注册省份,传真,电话等信息。
884676-20170418222130634-434011128.png
884676-20170418222142321-1623240735.png
884676-20170418222154743-1453734610.png
884676-20170418222202946-196259623.png
884676-20170418222209587-562078529.png

用dig和nslookup查询IP地址的结果:
884676-20170418222529743-1105863746.png
884676-20170418222627446-1067103918.png
查询ip地址的对应具体地理位置:
884676-20170418222947446-670921729.png

tracert路由探测
884676-20170418223420634-1581313989.png

搜索引擎查询技术

884676-20170418223816087-1890503815.png

nmap扫描

nmap扫描主机
884676-20170418224945165-607431581.png

检测主机的操作系统
884676-20170418225339899-246599906.png
884676-20170418225436556-190531039.png

使用tcp syn方式扫描查看主机开放的端口
884676-20170418225538712-42452329.png

对靶机的服务版本进行检测
884676-20170418225746165-1348001825.png

1.实验后回答问题

(1)哪些组织负责DNS,IP的管理。

  • 地址支持组织(ASO)负责IP地址系统的管理。
  • 域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理。
      
    (2)什么是3R信息
  • 官方注册局、注册商、注册人

2.实验总结与体会

本次实验相对简单,比较"文",信息搜集非常有用,能看到很多东西。

转载于:https://www.cnblogs.com/20145327gc/p/6731089.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值