20145329 《网络对抗技术》信息搜集与漏洞扫描

实践目标

是掌握信息搜集的最基础技能。具体有:
(1)各种搜索技巧的应用
(2)DNS IP注册信息的查询
(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

实验后回答问题

(1)哪些组织负责DNS,IP的管理

ICANN 是为承担域名系统管理,IP地址分配,协议参数配置,以及主服务器系统管理等职能而设立的非盈利机构:

  • 地址支持组织(ASO)负责IP地址系统的管理。
  • 域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理。
  • 协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配。此协议是允许计算机在因特网上相互交换信息,管理通讯的技术标准。

(2)什么是3R信息
3R指:注册人(Registrant)、注册商(Registrar)、注册局(Registry)。

实验总结与体会

实验做的都是实际的操作,很少有理论的总结,学习的时候我们就要更多的思考,不能一直按照步骤教程做,而是要时刻的意识到自己在做什么,目的是什么,用的什么知识,这在一定程度上还是比较费力的,它具有很大的扩展性。

实践过程记录

DNS IP注册信息的查询

whois域名注册信息查询

  • whois域名注册信息查询
    886473-20170421200804743-1403406873.jpg
  • 加上www时,查询的信息为域名注册信息,不能查到子域名(baidu.com)的注册信息
    886473-20170421201123040-1377671295.jpg
    886473-20170421201040821-832795952.jpg

  • 注册的信息:注册人、组织、地址、城市、地区、电话、邮件等。
    886473-20170421201244509-237156467.jpg

nslookup,dig域名查询

  • nslookup,dig域名查询
    886473-20170421201648368-1428785952.png
    886473-20170421201714024-1078617205.png
    886473-20170421201811227-1860299888.png

IP2Location

  • IP2Location 地理位置查询
    886473-20170421212406587-1774872041.png

IP2反域名查询

  • IP2反域名查询
    886473-20170421202142743-1060093297.png

  • 还可以追查到地址
    886473-20170421203514806-2000912585.png

  • 此外发现这是一个较全的工具可以实现很多操作
    886473-20170421203614368-1784966077.png

搜索引擎进行信息搜集

  • 搜索特定类型文件
    886473-20170421214250821-479857418.png

路由探测

  • tracert路由探测
    886473-20170421202724587-243755845.png
    886473-20170421202836790-1579375996.png
基本的扫描技术(以及nmap)

主机发现

  • 其中发现另一虚拟机win xpensp3的ip
    886473-20170421203210634-1769287524.png

  • 自身主机端口开放情况
    886473-20170421204546806-1771434545.png

  • 目标主机支持的协议类型
    886473-20170421204746634-374458179.png

端口扫描

  • 以TCP SYN方式对目标主机192.168.96.128进行扫描,可以看到,该主机在扫描的默认1000个TCP端口中有989个关闭的端口
    886473-20170421203801259-119374760.png

  • 使用UDP扫描方式确定目标主机的UDP端口状况
    886473-20170421204038477-18950442.png

OS及服务版本探测

  • OS
    886473-20170421204324024-1387477715.png

  • 服务版本
    886473-20170421204436837-1920135866.png

服务扫描和查点

  • psnuffle口令探测
    886473-20170421204952149-1979213506.png
    886473-20170421205024477-671602987.jpg
漏洞扫描
  • OpenVAS漏洞扫描器
    输入指令openvas-check-setup检查安装状态,提示出现错误后运行oopenvasmdka开启服务后重新检测正常,添加用户并启动openvas
    886473-20170421205157024-800761239.jpg

  • kali浏览器中访问https://127.0.0.1:9392/,进行登录
    886473-20170421205624977-2080547962.jpg

  • 添加扫描主机的ip进行扫描
    886473-20170421205750321-1924053530.png

  • 查看漏洞级别及数量
    886473-20170421210052899-1374730033.png

  • 查看漏洞详细信息
    886473-20170421210121837-1216337353.jpg
    summary:漏洞情况总述
    Vulnerability Detection Result:漏洞可能导致的结果
    Impact:漏洞产生de影响
    Solution:解决办法
    Vulnerability Insight:漏洞产生的原因(漏洞的洞察力)

转载于:https://www.cnblogs.com/jdy1453/p/6746084.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值