20155318 《网络攻防》Exp6 信息搜集与漏洞扫描

20155318 《网络攻防》Exp6 信息搜集与漏洞扫描

基础问题

  • 哪些组织负责DNS,IP的管理。
  • 互联网名称与数字地址分配机构,ICANN机构。其下有三个支持机构,其中地址支持组织(ASO)负责IP地址系统的管理;域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理。
  • 什么是3R信息。
  • 3R是指注册人(Registrant)、注册商(Registrar) 以及官方注册局(Registry)

实验步骤

  • whois
  • 在kali终端输入whois baidu.com就可以查询到百度的3R注册信息
  • 1072864-20180506174406145-259091946.png

  • 5台服务器
  • 1072864-20180506174420694-1840392401.png

  • 注册信息
  • 1072864-20180506174427063-191696016.png

  • 管理者相关信息
  • 1072864-20180506174431349-633491457.png

  • tech
  • 1072864-20180506174436423-1276060775.png

  • nslookup+dig
  • 在kali上输入命令dig 网址nslookup 网址,可以查看到网址对应的IP地址
  • 1072864-20180506174443234-1504731511.png

  • 1072864-20180506174454122-374767273.png

  • IP查询
  • 想要知道一个网址的ip地址可以直接ping一下它,以baidu为例
  • 1072864-20180506174502122-1873038734.png

  • 使用IP2Location地理位置查询得到查询结果
  • 1072864-20180506174507379-664860723.png

  • 使用shodan搜索到这几个IP地址的对应具体信息
  • 1072864-20180506174515592-1192739237.png

  • 1072864-20180506174520175-1173331731.png

  • 使用IP反域名查询地理位置
  • 1072864-20180506174525723-1287853522.png

  • 1072864-20180506174531095-245032818.png

  • netcraft来进行查询
  • 1072864-20180506174542924-1131408030.png

  • 通过搜索引擎进行信息搜集
  • dir_scanner暴力猜解
  • 使用auxiliary/scanner/http/dir_scanner模块,
  • show options查看该模块需要设置的参数
  • 并进行设置set RHOSTS www.baidu.com
  • set THREADS 100
  • exploit后
  • 1072864-20180506174552444-1953858742.png

  • 找到连接成功的IP
  • 1072864-20180506174727451-1849039750.png

  • 进行IP反向查找,得到如下信息
  • 1072864-20180506174658735-1856617371.png

  • 搜索特定类型的文件
  • 输入filetype:xls 姓名 site:edu.cn,可以看到搜索到相关信息
  • 1072864-20180506174741723-1386178131.png

  • 1072864-20180506174747909-14350724.png

  • 网络真的毫无隐私可言啊,害怕……
  • tracert路由探测
  • 在Linux下使用traceroute命令探测到百度经过的路由:
  • 1072864-20180506175507059-1021418252.png

  • 由于虚拟机使用的是nat连接,traceroute返回的TTL exceeded消息无法映射到源IP地址、源端口、目的IP地址、目的端口和协议,因此无法反向NAT将消息路由传递回来,将网络连接模式换成桥接模式后显示无法联网
  • 1072864-20180506174803663-1156233316.png

  • 因此在windows下尝试tracert命令进行探测
  • 1072864-20180506174810893-32959746.png

  • nmap扫描
  • 查看了本机IP
  • 1072864-20180506174822891-1700514777.png

  • 用namp进行扫描,定好范围后扫描到自己的主机
  • 1072864-20180506174828738-580136524.png

  • 使用TCP/SYN方式对自己的kali机进行扫描
  • 1072864-20180506174838836-1954795457.png

  • 在Kali终端下输入nmap -sS -sU -top-ports 50 IP地址去扫描tcp和udp最有可能开放的50个端口,我的开放了5900、68、、1900三个端口
  • 1072864-20180506175528992-1046885342.png

  • 在Kali终端下输入nmap -sV IP地址可以查到目标主机的服务版本号
  • 1072864-20180506174851864-1328655044.png

  • 在Kali终端下输入nmap -O IP地址检测目标主机的操作系统
  • 1072864-20180506174900460-1043447621.png

  • 漏洞扫描
  • openvas配置,在Kali中输入openvas-check-setup来查看openvas的安装状态
  • 1072864-20180506174909050-1133691042.png

  • 有错误提示,按照下方的FIX操作,直到出现
  • 1072864-20180506174916588-1318749218.png

  • 输入openvasmd --user=admin --new-password=20155318命令添加用户账号admin和密码(学号)
  • 输入openvas-start开启openvas
  • 打开网址https://127.0.0.1:9392,输入账号和密码,第一次打开时提示不安全,点Advanced将https://127.0.0.1:9392设置为可信任的站点即可
  • 1072864-20180506174921944-1595271045.png

  • 在扫描菜单下找到Tasks
  • 1072864-20180506174932671-836747543.png

  • 选择选择第一个IP为192.168.221.133的主机,点击done查看漏洞级别及数量,可以看到有4个高危漏洞、5个中等级别漏洞
  • 1072864-20180506174939328-439645957.png

  • 点击其中一个漏洞进行查看
  • 1072864-20180506174943542-990103872.png

  • 该漏洞为445端口存在的MS09-001高危漏洞,如果攻击者已创建特制的 SMB数据包并将该数据包发送至受影响的系统,则漏洞可能允许远程执行代码。解决的方案是在Windows Update上进行修补程序或下载并更新补丁。

实验总结和体会

  • 这次实验最深的体会就是不要在网上发布一些含有个人信息的文档,通过搜索网站,能很轻易查询到上网的信息,不要给不法分子可乘之机!
  • 其次是要时常对自己的电脑进行漏洞扫描,观察是否有安全隐患,避免电脑被入侵。

转载于:https://www.cnblogs.com/lxy1997/p/8998969.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值