20155311《网络对抗》信息搜集与漏洞扫描

20155311《网络对抗》信息搜集与漏洞扫描

实验过程

信息搜集

  • whois

在kali终端输入whois 网址,查看注册的公司、服务、注册省份、传真、电话等信息。

1071541-20180506155627504-180854747.png

下面这个同理

1071541-20180506155644611-537103737.png

  • dig或nslookup

在kali终端输入dig 网址或nslookup 网址,可以查看到网址对应的IP地址。

1071541-20180506155704637-276938177.png

1071541-20180506155734035-334727900.png

  • Tracert路由探测

Tracert命令会显示出数据包经过的ip,可以通过ip查询到这些路由或者机器的地理位置。

在我的主机Windows 10下输入Tracert IP地址会显示出几个走过的ip。

1071541-20180506160110759-520038842.png

在网络上可以查询这些IP对应的路由或地理位置。

1071541-20180506160333758-254705607.png

1071541-20180506160335967-689229931.png

但是在Kali下输入traceroute IP地址就只有一个网关

1071541-20180506160531403-1613000553.png

自己了解后感觉原因是,虚拟机网络traceroute返回的消息无法映射到源IP地址、源端口、目的IP地址、目的端口和协议,因此无法反向将消息路由传递回来。

  • 搜索引擎查询

在百度的搜索栏里输入filetype:xls 关键字 site:edu.cn可以搜索到包括关键字在内的具有xls格式文件的网址。

1071541-20180506160925588-1184264983.png

1071541-20180506160954301-1972691071.png

  • nmap扫描

  • 在Kali终端下输入nmap -sn IP地址扫描存活主机,既可以扫描某一台主机,也可以扫描一整个网段的主机,我扫描了包含我的Win 10主机以及xp虚拟机在内的一整个网段,得到了如下结果:
    扫描到了我的win 10主机和vm 虚拟机win xp

1071541-20180506161600284-1107022051.png

  • 在Kali终端下输入nmap -sS IP地址可以扫描目标主机开放的tcp端口,-sS表示属于tcp syn扫描。
    分别扫描了虚拟机xp系统和主机win 10系统,发现了不同的tcp端口的状态和提供的服务

1071541-20180506161802799-1014895648.png

1071541-20180506161859872-547366601.png

  • 在Kali终端下输入nmap -sS -sU -top-ports 150 IP地址,-sU表示扫描UDP端口,-top-ports 150表示分别扫描tcp和udp最有可能开放的150个端口。

1071541-20180506162037809-1767594102.png

  • 在Kali终端下输入nmap -sV IP地址检测目标主机的服务版本。

可以看出来win 10的主机和win xp虚拟机的服务版本有很大区别,可以由此推测使用的系统以及系统版本
1071541-20180506162704588-1290465696.png

  • 在Kali终端下输入nmap -O IP地址检测目标主机的操作系统。

win xp的操作系统很好被扫描出来
1071541-20180506162709757-1537905444.png

win 10 就没那么容易了

1071541-20180506162713246-705535090.png

漏洞扫描

  • openvas配置(重新启用老师曾给的kali虚拟机)

在Kali中输入openvas-check-setup来查看openvas的安装状态:

查看发现有一个错误:

我们可以根据提示输入命令解决错误
openvas-check-setup
openvasmd --migrate
openvas-manage-certs -a
openvas-manage-certs -a -f
openvasmd
openvas-check-setup

再次输入openvas-check-setup命令,可以看到openvas安装成功。

1071541-20180506163635654-545895544.png

输入openvasmd --user=admin --new-password=20155305命令添加用户账号和密码。
1071541-20180506165325735-1841394310.png

输入openvas-start开启openvas。会自动跳转到网页https://127.0.0.1:9392

1071541-20180506165346805-374961893.png

第一次打开该主页时提示该链接不安全之类的错误,需要打开Advanced,点击左下角,将https://127.0.0.1:9392设置为可信任的站点,即可正常打开。

  • 扫描目标主机

登录界面中已经自动显示了我们刚刚添加的账号,输入密码,点击login跳转到有很多扫描任务的界面。

1071541-20180506165411995-1651690035.png

在扫描菜单下选择Tasks,可以看到如下结果

1071541-20180506165415629-1075261218.png

在Wizard(一个紫色图标)菜单下选择task wizard,在扫描栏中输入目标主机的IP,开始扫描目标主机。
1071541-20180506165512814-1854236739.png

首先查看我的win 10主机扫描完成后是中等

1071541-20180506165515410-121591742.png

这个时候我们点进我们的扫描结果打开result

可以查看到扫描出来目标主机的一个高级漏洞。并且可以看到所有漏洞的相关端口(这个高级漏洞的端口是general/tcp)

点击漏洞名可以看到漏洞的具体信息。
1071541-20180506165547986-312916899.png

或者在进入目标机扫描信息的时候点击full and fast可以查看

1071541-20180506165550143-1756297285.png

1071541-20180506165624287-903865886.png

这个时候对于我的win10主机的漏洞就比较好奇了
找到了一个漏洞叫 3CTftpSvc TFTP Server Long Mode Buffer Overflow Vulnerability等级10

1071541-20180506165726991-939791890.png

1071541-20180506165758024-1674560760.png

  • 关闭openvas。

1071541-20180506165941279-253265408.png

实验体会

通过此次实验,使得我对信息的收集手段、方式、方法等有了一定的理解和掌握,其实形象点说就是“人肉”ip和计算机的各种信息,正所谓知己知彼,百战不殆,只有了解对手才能”对症下药“。另外也让我们清晰的感受到网络信息时代无隐私,我们随便连个网,自己的位置、信息都会暴露,当然科学技术本无善恶好坏,就看我们如何对其进行规范和使用。

转载于:https://www.cnblogs.com/gaoziyun11/p/8998489.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值