20144303 石宇森《网络对抗》信息收集和漏洞扫描技术

20144303 石宇森《网络对抗》信息收集和漏洞扫描技术

实验后回答问题

(1)哪些组织负责DNS,IP的管理。

ICANN负责全球范围内DNS和IP的管理和空间分配。同时,也设有地区性组织来划分和管理各个地区的IP和DNS。像亚太互联网络信息中心(APNIC) 负责亚洲太平洋地区,世界互联网组织(RIPE)主要负责欧洲地区还有中东和中亚部分地区,美国Internet号码注册中心(ARIN) 负责北美、南美、加勒比以及非洲撒哈啦部分的IP分配,同时还要给全球NSP分配地址,中国互联网络信息中心(CNNIC) 就管理我们国家的DNS和IP。

(2)什么是3R信息

3R是指注册人、注册商、官方注册局

实验总结与体会

这次实验相对来说比较简单,主要是学会使用whois、dig、nslookup以及类似站长之家这样的网站进行域名和IP的信息搜索。搜到信息之后,能分析出注册商、注册人等等。然后还能进一步的用搜到的信息查找更多的信息,比如说站长之家里面的“反查”。在使用搜索引擎查询技术的时候,想起来了小时候总在百度上查询自己或是同学的名字,偶尔发现跟某某成功人士同名还格外高兴。现在掌握了更加精准的搜索办法。也感受到了信息化时代的可怕,我们的个人信息可能就在网络的某个角落里,也可能已经被哪个不法分子拿去利用了(虽然说是没什么价值,哈哈)。这次实验给我一个最直观简单的感受就是.....好玩!

实验过程记录

一、学会使用whois

刚开始使用whois命令时,显示出错了,后来发现是kali连不上网络,然后把虚拟网络编辑器恢复到了默认设置,才得以成功

884664-20170422160649743-2099009780.jpg

一直在用cnblogs上传博客什么的,那就查查他的信息吧

884664-20170422160626337-1689659368.jpg

这里面可以看出来whois服务的版本号是2.0。下面是一些注册商的信息,这个域名注册商是一个叫“三五互联”。看了看百度百科的介绍,光大银行、厦门航空、双鹤药业这些比较牛的公司的网站都是他们做的建设服务,还挺厉害的啊。

884664-20170422160658024-422565862.jpg

还有域名注册更新、创建、到期的日期等信息

另外还有域名的登记信息

884664-20170422160704196-986812682.jpg

登记人和所有人的信息

884664-20170422160712821-46096504.jpg

在这个里面随便找了一个电话去百度上查查,也发现了这个域名的搜索资料

884664-20170422160718821-1465249425.jpg

二、dig命令的使用

884664-20170422160732227-739128375.jpg

dig用来在官方服务器上查询。我去查了一下A NS是什么东西:

DNS的资源记录:

A记录:即地址资源记录,记录一个主机的IP地址;

MX记录:邮件服务器资源记录,记录一个域的邮件服务器的域名;

NS记录:即名字服务器资源记录,记录一个域的权威域名服务器的域名;

CNAME记录,即规范名称(Canonical Name)资源记录,记录一个主机的标准名称。

所以查到的cnblogs.com主机的IP是223.6.248.220

最后还有一些额外的IP地址信息,我去查了下这些是什么东西。应该是一些网站要用的其他服务器的IP

884664-20170422160746368-1890798332.jpg

884664-20170422160755727-2081442543.jpg

三、nsloolup:

884664-20170422160808056-1804229528.jpg

Non-authoritative answer:
未权威回答,出现此提示表明该域名的注册主DNS非提交查询的DNS服务器

说是不是很权威,但是跟之前用dig查到的IP地址是一样的。我在网上查了一下这个IP,但没有显示出是博客园,反而告诉我是阿里云。

然后我又在kali上通过whois 223.6.248.220查看了这个IP的信息,发现也说是阿里云的。(我猜可能是博客园使用了阿里云的代理服务器)

884664-20170422160825806-1428212163.jpg

四、在“站长之家”上搜索信息

在站长之家上查cnlbogs.com 结果和whois一样的

884664-20170422160845946-824794762.jpg

下面还有站长之家whois查询

884664-20170422160922977-1809442259.jpg

whois 反查一波,这个人还注册过这么多域名啊

884664-20170422160933462-1625165521.jpg

IP的物理地址查询:

884664-20170422160950306-1417238661.jpg

五、traceroute的使用

用traceroute 分别查了kali和我的主机的IP

884664-20170422161000227-1667367870.jpg

六、使用搜索引擎查询文件

884664-20170422161009602-576358009.jpg

884664-20170422161018790-610059947.jpg

884664-20170422161026884-506057654.jpg

这个在中国石油大学读书的“兄弟”还是挺优秀的啊

七、nmap扫描:

扫描在线的主机,除了1和2和254,显示有这个IP段有2个在线的主机。一个是我的kali主机(129),一个是靶机xp(131)

884664-20170422161046743-1841350554.jpg

操作系统扫描

884664-20170422161055665-1358220245.jpg

端口扫描

884664-20170422161106462-1246321731.jpg

服务版本扫描

884664-20170422161113446-1492269950.jpg

八、openvas漏洞扫描

查看openvas的安装状态

884664-20170422161123727-257166133.jpg

发现了错误

884664-20170422161130899-1192640859.jpg

输入openvassd和openvasmd修复错误

884664-20170422161141181-1248404757.jpg

设置ueser和password

884664-20170422161147009-2079289248.jpg

开启openvas,然后打开127.0.0.1:9392,登录,开始扫描靶机192.168.132.131漏洞

884664-20170422161210196-968218415.jpg

884664-20170422161219040-2034919668.jpg

漏洞报告如图

884664-20170422161242915-160663452.jpg

第一个高位漏洞的信息

884664-20170422161258024-562301681.jpg

第二个漏洞的信息

884664-20170422161310087-547551065.jpg

884664-20170422161315290-590946737.jpg

转载于:https://www.cnblogs.com/20144303sys/p/6748130.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值