20145226夏艺华 Exp6 信息搜集与漏洞扫描

20145226夏艺华 Exp6 信息搜集与漏洞扫描

基础问题回答

哪些组织负责DNS,IP的管理?

· 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。
· 全球有13台DNS根服务器,分布如下:
  美国VeriSign公司 2台
  网络管理组织IANA(Internet Assigned Number Authority) 1台
  欧洲网络管理组织RIPE-NCC(Resource IP Europeens Network Coordination Centre) 1台
  美国PSINet公司 1台
  美国ISI(Information Sciences Institute) 1台
  美国ISC(Internet Software Consortium) 1台
  美国马里兰大学(University of Maryland) 1台
  美国太空总署(NASA) 1台
  美国国防部 1台
  美国陆军研究所 1台
  挪威NORDUnet 1台
  日本WIDE(Widely Integrated Distributed Environments)研究计划 1台
· 全球一共有5个地区性注册机构:
ARIN——北美地区业务
RIPE——欧洲地区业务
APNIC——亚太地区业务
LACNIC——拉丁美洲美洲业务
AfriNIC——非洲地区业务。

什么是3R信息?

注册人(Registrant)
注册商(Registrar)
官方注册局(Registry)

实践内容

信息搜集

whois查询

以淘宝的网址为例,使用whois查询域名注册信息:
1002160-20170423153941288-797364594.png
1002160-20170423154217210-640555984.png
1002160-20170423154323366-1625785175.png
这样就可以获得3R信息,包括注册人的名字、组织、城市等信息,很全,很强。

nslookup和dig查询

先以淘宝为例进行dig查询:
1002160-20170423154542226-1271488319.png

可以使用shodan搜索引擎进行查询,得到一些注册信息:
1002160-20170423152356007-474454753.png
1002160-20170423152111663-1643729693.png
1002160-20170423152341241-560610892.png
可以使用IP2Location进行地理位置查询,我在我的小凤凤上下载了这个app哈哈哈:
1002160-20170423154726788-346706167.png

还可以通过IP反域名查询:
1002160-20170423152505257-388341703.png

接下来使用nslookup命令进行查询,nslookup与dig不同的是,nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的,而dig可以从官方DNS服务器上查询精确的结果:
1002160-20170423154831194-1611715031.png

tracert路由探测

在Linux下使用traceroute命令探测到淘宝经过的路由:

Windows下的kali虚拟机使用的是NAT连接,traceroute返回的TTL exceeded消息无法映射到源IP地址、源端口、目的IP地址、目的端口和协议,因此无法反向NAT将消息路由传递回来。
1002160-20170423154949866-1135312802.png

然后在mac下重新进行探测,可以通过网上的ip查询工具查询到这些路由所在地,分析出数据包所走的路线:
1002160-20170423152215319-1705988726.png
1002160-20170423152252819-1265011402.png

搜索引擎查询技术

可以利用百度等搜索引擎查询我们想要的信息,例如我要在站点范围为edu.cn的网站查询有关名单的doc文档:
1002160-20170423152049663-458483728.png
mac下打开word格式比较有毒:
1002160-20170423152153913-878769145.png

netdiscover发现

在linux下可以通过执行netdiscover命令直接对私有网段进行主机探测:
1002160-20170423155137101-816301792.png

nmap扫描

使用nmap –sn命令扫描活动的主机:
1002160-20170423155230585-1354419816.png

使用TCP SYN方式扫描:
1002160-20170423155345897-497870412.png

1002160-20170423155424101-2123397234.png

扫描采用UDP协议的端口信息:
1002160-20170423155441210-2084722688.png

对操作系统进行扫描,震惊:
1002160-20170423155517007-64778793.png
扫一下kali自己的话,系统版本分分钟就OK了:
1002160-20170423155615491-1993607519.png
这是为什么呢。。。

对微软特定服务的版本信息的扫描:
1002160-20170423155659647-1999306304.png

smb服务的查点

使用msfconsole指令进入msf,再输入search _version指令查询可提供的查点辅助模块:

1002160-20170423155740897-170660647.png

输入use auxiliary/scanner/smb/smb_version指令使用辅助模块,查看需要配置的参数:
1002160-20170423155836444-561662107.png

配置好RHOSTS参数后,使用exploit指令开始扫描,可以发现目标主机的smb版本信息:
1002160-20170423155903601-2056558185.png

漏洞扫描

先输入指令openvas-check-setup检查安装状态,啊偶,ERROR:
1002160-20170423155931679-995762380.png
1002160-20170423160022554-1204327821.png

输入openvasmd指令来开启服务后重新检测,正常了:
1002160-20170423160045897-863723451.png

使用命令openvasmd --user=admin --new-password=admin添加admin用户,然后输入openvas-start开启openvas:
1002160-20170423160147022-692072018.png

在kali的Firefox浏览器中访问https://127.0.0.1:9392/,输入刚才设置的用户名和密码进行登录:
1002160-20170423160203288-1788046074.png

建立新的任务向导,进入扫描界面,然后输入要扫描的主机的IP地址(我扫描的是主机Win10),点击done查看漏洞级别及数量,可以看到有1个高危漏洞、1个中等级别漏洞:
1002160-20170423160342319-427350302.png
1002160-20170423160429069-1657440817.png
1002160-20170423160440038-1187145625.png

下载pdf报告查看详细扫描信息:
1002160-20170423160457554-1236488353.png
1002160-20170423160510444-693040587.png

实验总结与体会

这次实验主要是分析收集比较多,我在手机上也下载了IP2Location的APP了,感觉每种方式方法都偏重于某一方面信息的收集,就像拼图一样,用多种方式搜集的话,就可以非常详尽地了解到相关信息了。漏洞扫描作为防范也是非常重要的,说不定哪一天就成了被攻击主机了呢。。。看了大家的扫描结果,发现win10的漏洞确实少了不少呢,该更新还是更新吧hhh

转载于:https://www.cnblogs.com/bestixyh/p/6752686.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值