20145120黄玄曦《网络对抗》信息搜集与漏洞扫描

20145120黄玄曦《网络对抗》信息搜集与漏洞扫描

问题回答

(1)哪些组织负责DNS,IP的管理:(百度一下这问题出来了好多同学的博客。。。笑哭)

  • 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。
  • 全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。
  • 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。

(2)什么是3R信息

  • 3R为注册人(Registrant)、注册商(Registrar)、官方注册局(Registry),3R注册信息分散在官方注册局或注册商各自维护数据库中,官方注册局一般会提供注册商和Referral URL信息,具体注册信息一般位于注册商数据库中。

实验总结与体会

学到了怎么用搜索引擎进行高级搜索,虽然以前就知道有高级搜索这个东西,但仔细去看还是第一次,百度的搜索工具倒是用过。感觉查ip,查dns什么的在线网站做得真好,比自己直接用whois什么的要友好啊。漏洞扫描方面,感觉学习的时候漫无目的地不知道查什么好,有好多功能简直让人眼花缭乱,果然渗透测试什么的很需要经验啊,要不然都不知道自己应该做点什么好。为了机器安全,端口该关的还是关掉比较好啊,唉,漏洞修复我还是靠杀软吧,各种电脑管家的漏洞修复功能也挺好用的,感觉比自己强。

实践过程记录:

(1)各种搜索技巧的应用

使用搜索引擎进行高级搜索(以百度为例)

一般用百度都是直接输入关键字搜,实际上还有很多玩法
例如筛选工具,百度自带的高级搜索页,使用关键字的同时使用高级搜索语法等。

885218-20170423232207897-1791631015.png

885218-20170423232220147-92482661.png

例如,intitle:关键字,搜索网页标题中带有该关键字的网页,查一下自己,呃,沉迷学习,被博客园刷屏了。。。

885218-20170423232309851-1360051534.png

whois

885218-20170423232354210-700257761.png

885218-20170423232516913-1898013447.png

用ping命令可以得到网站的ip地址,然后就可以用whois ip查ip了,看到很多信息,网站的地址,负责人的相关信息(电话、e-mail、地址等),但好像没看到3R信息啊,试了一下百度也没有看到3R,嗯,好像是我方法没用对,用whois baidu.com就看到了

885218-20170423232538929-1619345298.png

dig

试一下dig baidu.com

885218-20170423232626538-751947916.png

挖出来4个ip,挑第一个查一下,找到了没毛病

885218-20170423232638397-435368560.png

nslookup

nslookup baidu.com还是那4个ip

885218-20170423232703147-1126477325.png

nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的,dig可以从官方DNS服务器上查询精确的结果。

路由跟踪

Windows下命令行使用Tracert www.baidu.com跟踪数据包经过的路由器

885218-20170423232711507-2145691529.png

linux下用traceroute www.baidu.com

(2)DNS IP注册信息的查询

用搜索引擎搜一下“查ip”就能找到,例如站长工具之类的,查域名、DNS、电话等等也可以,操作雷同
上面查dig baidu.com挖出来的ip就是这样用站长工具查出来的

(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点

msf的辅助模块大放光彩,辅助模块一堆相关应用,简单点的,如我用过的http_version

主要还是学习尝试用NMap

主机发现

把英文版XP虚拟机(靶机)打开

nmap -sn 192.168.253.*,能把我开启的所有NAT模式联网的虚拟机找出来,连VMware都能判断出来

885218-20170423232752851-201300301.png

端口扫描

nmap -sS 192.168.253.131,扫描靶机开放的TCP端口,也可以用-sS/sT/sA/sW/sM,或者用参数-sU扫描开放的UDP端口等等

885218-20170423232809272-1832619989.png

版本侦测

nmap -sV 192.168.253.131,可能是扫描过程复杂,执行起来很慢,153秒有点夸张,从结果可见开放的端口,对应的协议版本,还能看到这是XP系统的VMware虚拟机

885218-20170423232824257-1500728985.png

885218-20170423232849054-1691518292.png

操作系统侦测

nmap -O 192.168.253.131,这次倒是不慢,猜出OS应该是XP SP2或SP3

885218-20170423232928679-622071303.png

(4)漏洞扫描

openvas-check-setup检查一下安装,一共10步,第7步出错了,提示还是挺人性化的openvasmd,继续检查安装,已经成功了

885218-20170423232919601-915473489.png

openvas-start启动服务后,访问https://127.0.0.1:9392/,粘贴地址的时候突然发现火狐浏览器的粘贴还是Ctrl+V,我还以为Linux都是Ctrl+Shift+V

用户名,密码应该是被记住过?新建任务扫描一下我的win10主机,等进度条走完,5分,呃,本来还以为能拿个及格分的,点进去看,有报告有结果

885218-20170423233053226-1427495744.png

看看报告,1个中危,2个低危,看这颜色猜测,莫不是因为有个中危拉了分?

885218-20170423233124288-702454022.png

再看看结果

885218-20170423233211601-869501043.png

先看中危的,点进去看看解决方案,额,过滤流量,说的好简单。。。

885218-20170423233254991-122569522.png

低危的倒是详细

885218-20170423233308819-1561509966.png

转载于:https://www.cnblogs.com/20145120hxx/p/6750333.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值