20145332卢鑫 信息搜集与漏洞扫描

学号20145332 信息搜集与漏洞扫描

实验步骤

1、openvas漏洞扫描

执行命令检查安装状态
886702-20170418184147337-487093634.png

添加admin账号:
886702-20170418184253477-506799241.png

开启openvas:
886702-20170418184351415-851329136.png

在Kali中进入网址:
886702-20170418184655493-788356177.png

886702-20170418185055868-544983598.png

扫描主机win10:
886702-20170418191404618-2602358.png

886702-20170418191426774-240166371.png

扫描结果:
886702-20170418191620587-67761140.png

886702-20170418192056821-449438920.png

2、信息搜集

使用whois查询DNS注册人及联系方式:
886702-20170418194004665-223753808.png

886702-20170418194101852-1681174800.png

用dig和nslookup查询IP地址的结果:
886702-20170418194233884-85199642.png

886702-20170418194351149-56830013.png

886702-20170418194915540-1188279107.png

tracert路由探测:
886702-20170418195205727-897916148.png

nmap扫描:
扫描存活主机:
886702-20170418195514462-1773033785.png

检测主机的操作系统:
886702-20170418195753384-487164016.png

扫描查看主机开放端口:
886702-20170418200259227-529711435.png

对靶机的服务版本进行检测:
886702-20170418200559821-1931892146.png

实验总结

1.实验后回答问题

(1)哪些组织负责DNS,IP的管理。
答:美国政府授权的ICANN管理。5个地区性注册机构:ARIN,RIPE,APNIC,LACNIC,AfriNIC

(2)什么是3R信息
答:官方注册局、注册商、注册人

2.实验总结与体会
这次实验相对于前几次而言比较简单,也就是信息搜集和漏洞的查看,帮助更深刻的理解知识

转载于:https://www.cnblogs.com/lx20145332/p/6729487.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值