网络攻击实验【部分】- 结果可能有区别:系统不同【可能对你有帮助】

Whois查询

站长之家Whois查询

中国万网Whois查询

IP查询

在线的一个IP查询工具

使用kali的host 和 dig 命令查询域名信息,使用dnsenum 和 dnsrecon 枚举域名

host
host www.KuangStudy.com

结果:

image-20211110110717730

host 43.227.198.61

结果:

image-20211110111531501

显示www.KuangStudy.com的域的MX地址

image-20211110111507929

dnsenum
dnsenum --enum KuangStudy.com

结果:

image-20211110113224944

对KuangStudy.com进行区域传送,结果基本为corrupt packet

然后对sina.com进行区域传送,结果基本为refused,现在绝大部分dns服务器对区域传送进行了严格的限制,不过尝试一切能够尝试的,才能得到甘甜的果实

image-20211110113944099
image-20211110113810837

这里是dnsenum进行Google脚步搜索,这里未连接到Google自然就无法使用这个功能

image-20211110113405894

使用字典文件进行dns查询对网站www.KuangStudy.com

在kali Linux中/usr/share/dnsenum/中

dnsenum --noreverse -f /usr/share/dnsenum/dns.txt KuangStudy.com
dnsenum --noreverse -f /usr/share/dnsenum/dns.txt sina.com

子域名暴力查询部分

[新浪的]

结果:

image-20211110115132271

通过metaploit进行目录结构分析

打开metaploit
msfconsole

结果:

image-20211110115655222

找到的渗透模块【了解】
search ms08_067

结果:

image-20211110135955354

目录结构分析【dir_scanner为例】
  • 使用该模块
use auxiliary/scanner/http/dir_scanner

查看模块的信息

info

结果:
image-20211110141246455

  • 配置远程IP地址
set RHOSTS IP地址/域名
set RHOSTS 43.227.198.61  /  www.kuangstudy.com(二选一)
然后执行
run
就可以找发现的子目录【未必能全部找出来】

结果:
image-20211110142446047

拓补结构

  • 使用的是NeoTrace 和 zenmap,都是软件

用Nmap确定操作系统类型

nmap扫描远程端口
  • 至少要发现一个开放和一个关闭的端口才有可能准确判断操作系统的类型
nmap -O [--osscant-limit][--osscan-guess] 远程主机
nmap -O [--osscant-limit][--osscan-guess] 远程主机
--osscan-guess 匹配最接近的操作系统类型
-sS SYN扫描
-sT 全连接扫描
-Pn 
nmap -O --osscan-guess -sS -Pn 39.101.166.7
39.101.166.7[本人自己的服务器实例的公网IP]

image-20211110152108780

nmap --osscan-guess -Pn -O ****.com

image-20211110153629984

通过metasploit http_version 模块确定版本号

搜索你要扫描的服务模块
search http_version
use auxiliary/scanner/http/http_version
show options
设置目标的IP,然后run一下
set RHOSTS 43.227.198.61/KuangStudy.com/sina.com
run

image-20211110154433456

只找到了端口,没有带对应的web服务器版本

所以换一个网站进行再次测试

image-20211110155618496

换一个网站再进行再次测试http://www.haue.edu.cn/

image-20211110154952343

使用的代理服务Nginx

用Goby 进行漏洞扫描

下载Goby【免费】

下载 goby的传送门

下载好后直接exe文件打开

直接放到空间足够大的盘里,不建议放C盘

页面:【注意调整整一下语言】

image-20211114105433903

新建扫描

新建扫描

稍微等待

image-20211114110242408

下面的圆圈显示重扫说明扫描完毕

image-20211114130846923

详细

image-20211114131035746

用nikto/skipfish 进行web 漏洞扫描

nikto

进入kali

从工具列表找到02-漏洞扫描 找到 nikto

image-20211114114543464

查看帮助

查看更详细的帮助信息

nikto -h  
Nikto 插件

Nikto 通过大量插件进行扫描

nikto -list-plugins 

并且可以通过nikto -V来查看工具版本和插件版本

更新插件
apt-get update
apt-get install nikto
nikto -update
常规扫描
nikto -host/-h www.haue.edu.cn -Tuning [数字编号] [-output 保存输出的文件路径]

image-20211114115653666

nikto也支持HTTPS扫描
nikto -host www.baidu.com -port 443 -ssl

image-20211114120651443

skipfish
使用[基本扫描]
skipfish -o test1 http://www.haue.edu.cn/
会生成一个文件[test1]->打开里面的index.html

image-20211114121542946

然后按一下空格,进入详细模式。显示现在进行的扫描详情

image-20211114121614390

生成文件test1

image-20211114122212820

image-20211114122654628

image-20211114122256298

image-20211114122549324

注意

安装yum

apt-get install yum
安装dig
yum -y install bind-utils
  • 3
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小源同学r

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值