20155313 杨瀚 《网络对抗技术》实验六 信息搜集与漏洞扫描

20155313 杨瀚 《网络对抗技术》实验六 信息搜集与漏洞扫描

一、实验目的

  • 1.各种搜索技巧的应用
  • 2.DNS IP注册信息的查询
  • 3.基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
  • 4.漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

二、实验后回答问题

  • 1.哪些组织负责DNS,IP的管理。
  • 2.什么是3R信息。
  • 3.评价下扫描结果的准确性。

三、实验内容

第一阶段

  • 1.首先我们使用whois指令对域名进行查询进行。(PS:whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到)
  • 我们可以看到腾讯的一些简单的注册信息以及4个服务器。
    1071530-20180507105058336-407660740.png
  • 我们再往下翻就可以看到一些更详细的注册信息,比如注册姓名(竟然不是腾腾?)、注册地址、注册电话等。
    1071530-20180507105456435-695336062.png

  • 2.然后我们可以使用nslookup得到DNS解析服务器保存的缓存的结果,但并不是一定准确的。
    1071530-20180507105744118-1402153106.png

  • 3.接着我们使用dig可以从官方DNS服务器上查询精确的结果。我们可以看到四块内容分别是队列、响应节点、官方节点和额外节点,下面我们可以使用查询工具来查询响应节点IP地址来进一步搜索信息。
    1071530-20180507110306350-1450455208.png

  • 4.接下来我们通过GeoIP2精准版试用样本这个查询工具可以对刚才的回应节点的IP地址进行查询分析,发现这个节点是在天津。
    1071530-20180507110841639-1375378475.png

  • 5.然后我们也可以通过IP2反域名查询使用IP地址查询域名。
    1071530-20180507111757682-1278874981.png
  • 同时我们也可以使用一个国内网站去查网进行查询,但是只能输入域名地址。
    1071530-20180507112125523-164000693.png

第二阶段

  • 1.now我们使用搜索引擎来进行信息搜集,比如我们使用百度进行搜集。我们通过以下这种格式进行信息过滤,我们在.com的站点内,搜寻含有关键字朝鲜的xls文件。
    1071530-20180507124927143-777721471.png
    1071530-20180507124721513-285677432.png
  • 我们点击查看第二条信息。
    1071530-20180507125017512-1114443697.png

  • 2.接着我们使用traceroute进行路由侦查,可以查看经过腾讯的路由,但是因为虚拟机是NAT连接模式,traceroute返回的TTL exceeded消息无法映射到源IP地址、源端口、目的IP地址、目的端口和协议,因此无法反向NAT将消息路由传递回来,需要通过本机进行路由侦查。
    1071530-20180507125153386-1487525716.png

  • 3.现在我们使用nmap -sn命令扫描活动的主机,可以看到IP地址为132的xp虚拟机。
    1071530-20180507130344325-2040931065.png
  • 接着我们使用nmap -sS来对192.168.218.132进行TCP SYN扫描,可以看到1000个TCP端口中开启了3个端口,分别是135、139、445。
    1071530-20180507130548074-2010091540.png
  • 然后我们再使用nmap -sU来进行UDP协议的扫描,可以看到开启了13个端口。
    1071530-20180507130834089-54884240.png
  • 同时我们也可以对操作系统进行扫描,可以看到目标主机使用的操作系统是Windows xp sp2 or sp3。
    1071530-20180507130934024-862631592.png
  • 也可以对微软特定服务的版本信息的扫描。
    1071530-20180507131307671-2040634520.png

  • 4.smb服务的查点。我们使用msfconsole指令进入msf,再输入search _version指令查询可提供的查点辅助模块。
    1071530-20180508000153163-46499064.png
    1071530-20180508000155702-671315161.png
    1071530-20180507235509006-445600918.png

第三阶段

  • 1.我们最后使用openvas来进行漏洞扫描。首先是下载这个软件,在下载的过程中出现了很多问题,我在安装openvas之前没有更新我的kali源目录,所以在最后检查安装状态时出现了网上都没有解决方案的问题,最后弄得我使用了之前备份的快照。因此想要顺利安装openvas,先检查自己的kali源,建议使用官方源。首先先使用vi /etc/apt/sources.list,然后在其中点击s插入字符,将deb http://http.kali.org/kali kali-rolling main contrib non-free添加进去,然后保存退出。再在终端中依次输入apt-get update,apt-get upgrade,apt-get dist-upgrade,完成源的更新,之后的安装就不会出问题了。
  • 完成了源的更新以后,使用apt-get install openvas进行下载,下载完成以后再使用openvas-setup完成安装,最后使用openvas-check-setup检查安装,会有提示你看上去已经完成了安装。
    1071530-20180508002918056-1621027471.png
    1071530-20180508000930390-1129796731.png

  • 2.然后我们修改一下账户信息openvasmd --user admin --new-password xxxxxx,接着使用openvas-start启动openvas,然后会自动打开本地IP地址,然后会跳出证书错误的问题,点击Advanced,然后再点击左下角的键,就可以进入扫描软件了(之前的步骤我弄了两天才弄完- -)。
    1071530-20180508004813290-1833028816.png
    1071530-20180508004813873-19022260.png

  • 3.然后点击左上角的scans里的一个task,然后选中左上角一个和魔法棒一样的选项里的task wizad,并且将本机的IP地址输入进去就可以进行扫描了。
    1071530-20180508005913528-1715340849.png
    1071530-20180508005919539-1239451574.png
    1071530-20180508005931102-466151685.png
  • 然后这里是扫描的进度,看上去扫描得很慢。
    1071530-20180508010140209-157055750.png
  • 最后你还可以将扫描的报告转换成不同的格式下载下来仔细研究,比如我就将报告转换成了pdf格式进行查看。
    1071530-20180508010255822-61612972.png

转载于:https://www.cnblogs.com/bonsai/p/9000159.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值