20155307《网络对抗》信息搜集与漏洞扫描

实验过程

关于什么是whois

  • 在kali终端输入whois 网址,查看注册的公司、服务、注册省份、传真、电话等信息。
    1074394-20180505131609621-239706233.png
  • 下面这个同理
    1074394-20180505131449650-187520096.png

    关于dig或nslookup

    在kali终端输入dig 网址或nslookup 网址,可以查看到网址对应的IP地址。
    1074394-20180505131756279-1793819401.png
  • 然后可以在百度中搜索到这个IP地址的对应具体地理位置。
    1074394-20180505131842466-1593750401.png

    Tracert路由探测

  • Tracert命令会显示出数据包经过的ip,可以通过ip查询到这些路由或者机器的地理位置。
  • 在我的主机Windows 10下输入Tracert IP地址会显示出几个走过的ip。
    1074394-20180505132738614-89168387.png
  • 在网络上可以查询这些IP对应的路由或地理位置。
    1074394-20180505132753873-650558372.png
    1074394-20180505132804336-1729723829.png
  • 但是在Kali下输入traceroute IP地址就只有一个网关
    1074394-20180505132858317-901819180.png
  • 自己了解后感觉原因是,虚拟机网络traceroute返回的消息无法映射到源IP地址、源端口、目的IP地址、目的端口和协议,因此无法反向将消息路由传递回来。

    搜索引擎查询

  • 在百度的搜索栏里输入filetype:xls 关键字 site:edu.cn可以搜索到包括关键字在内的具有xls格式文件的网址。
    1074394-20180505133107512-3861626.jpg
    1074394-20180505133225719-1030893524.jpg

    nmap扫描

  • 在Kali终端下输入nmap -sn IP地址扫描存活主机,既可以扫描某一台主机,也可以扫描一整个网段的主机,我扫描了包含我的Win 10主机以及xp虚拟机在内的一整个网段,得到了如下结果:
    扫描到了我的win 10主机和vm 虚拟机win xp
    1074394-20180505133753690-505478439.png
  • 在Kali终端下输入nmap -sS IP地址可以扫描目标主机开放的tcp端口,-sS表示属于tcp syn扫描。
  • 分别扫描了虚拟机xp系统和主机win 10系统,发现了不同的tcp端口的状态和提供的服务
    1074394-20180505134022166-804585451.png
  • 在Kali终端下输入nmap -sS -sU -top-ports 150 IP地址,-sU表示扫描UDP端口,-top-ports 150表示分别扫描tcp和udp最有可能开放的150个端口。
    1074394-20180505134151291-1541697877.png
  • 在Kali终端下输入nmap -sV IP地址检测目标主机的服务版本。
    可以看出来win 10的主机和win xp虚拟机的服务版本有很大区别,可以由此推测使用的系统以及系统版本
  • 在Kali终端下输入nmap -O IP地址检测目标主机的操作系统。
  • win xp的操作系统很好被扫描出来
    1074394-20180505135013863-841453219.png
  • win 10 就没那么容易了
    1074394-20180505135127457-1790140539.png

    漏洞扫描

  • openvas配置
    在Kali中输入openvas-check-setup来查看openvas的安装状态,查看发现有一个错误:
    1074394-20180505135249743-17069658.png
  • 我们可以根据提示输入命令解决错误
    openvas-check-setup
    openvasmd --migrate
    openvas-manage-certs -a
    openvas-manage-certs -a -f
    openvasmd
    openvas-check-setup
  • 再次输入openvas-check-setup命令,可以看到openvas安装成功。
  • 输入openvasmd --user=admin --new-password=20155305命令添加用户账号和密码。
  • 输入openvas-start开启openvas。会自动跳转到网页https://127.0.0.1:9392
    1074394-20180505140713740-497111385.png

    扫描目标主机

  • 登录界面中已经自动显示了我们刚刚添加的账号,输入密码,点击login跳转到有很多扫描任务的界面。
    1074394-20180505141134886-2027711729.png
    -在扫描菜单下选择Tasks,可以看到如下结果
  • 在Wizard(一个紫色图标)菜单下选择task wizard,在扫描栏中输入目标主机的IP,开始扫描目标主机。
    1074394-20180505141413254-2111503130.png
    首先查看我的win 10主机扫描完成后是中等
    1074394-20180505141531222-1998841432.png
    当扫描完成上次实验使用的win xp漏洞的严重程度已经是最高等级10.0(确实是漏洞很多也很易被攻破哈哈)
    1074394-20180505141654996-1164743504.png
  • 这个时候我们点进我们的扫描结果打开result
    可以查看到扫描出来目标主机的一个高级漏洞。并且可以看到所有漏洞的相关端口(这个高级漏洞的端口是general/tcp)
    1074394-20180505141733515-1854136271.png
    点击漏洞名可以看到漏洞的具体信息。或者在进入目标机扫描信息的时候点击full and fast可以查看
    1074394-20180505141750543-213769868.png
    选择FTP进去查看详细的信息
    1074394-20180505141807196-1545724162.png
    这个时候对于我的win10主机的漏洞就比较好奇了
    1074394-20180505142059396-1658812106.png
  • 我们可以看到相关端口是135/tcp,名字是DCE Services Enumeration(DCE服务枚举)的一个漏洞,点进去查看详细信息,和上面类似但是多了一个solution解决办法,这就很令人欣慰了
    1074394-20180505142022939-1992819449.png
    filter incoming traffic to this port百度翻译为:将传入的流量过滤到此端口,从字面意思理解就是传入流量需要过滤,为了防止一些类似的流量攻击吧
  • 我是这样理解的,但是我想到,我是把我的win 10 主机的防火墙关闭了才能进行漏洞扫描,所以这个漏洞应该是防火墙可以防止的。
    关闭openvas。

    实验总结与体会

    这一次的实验按照步骤来做相对比较容易,没有出现什么特殊问题,除了在需要安装那个扫描漏洞的时候不得已还是换了老师的kali,这次实验的重点是学会使用各种扫描技术,这对于我们来说不仅是要学会怎么扫描,更是要学会怎么分析扫描的结果。

转载于:https://www.cnblogs.com/zhuanyedajiesanshinian/p/8994540.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值