20145237《网络对抗》 信息收集和漏洞扫描技术

20145237《网络对抗》 信息收集和漏洞扫描技术

一、实践任务

  • (1)各种搜索技巧的应用
  • (2)DNS IP注册信息的查询
  • (3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
  • (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

二、基础问题回答

哪些组织负责DNS,IP的管理:

  • 全球根服务器均由美国政府授权的ICANN统一管理。
  • 全球一共有5个地区性注册机构:

    LACNIC(负责拉丁美洲美洲业务)
    AfriNIC(负责非洲地区业务)
    ARIN(北美地区业务)
    RIPE(负责欧洲地区业务)
    APNIC(负责亚太地区业务)

    什么是3R信息:

  • 3R信息,即官方注册局、注册商、注册人

三、openvas漏洞扫描

1.openvas介绍

  • OpenVAS是开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器。
  • 其核心部件是一个服务器,包括一套网络漏洞测试程序,可以检测远程系统和应用程序中的安全问题。

2.实验步骤

  • (1)检查openvas安装

886760-20170418154931415-1034564645.jpg

  • (2)启动openvas,遇到错误代码故障,转手动打开

886760-20170418154946384-977353581.jpg

  • (3)打开浏览器直接键入https://127.0.0.1:9392/,输入用户名密码登陆

886760-20170418155057821-260309212.jpg

  • (4)进行扫描并查看扫描结果,我扫描的是一台xpsp3虚拟机

886760-20170418155145243-1570359253.jpg

  • (5)查看扫描出的14个漏洞

886760-20170418155453290-1687155904.jpg

  • (6)点开两个高危漏洞对内容进行分析

  • 这个漏洞内容是关于OS的,它告诉我我的xp已经过时了,微软自2014年4月8日期就停止了更新维护,我不应该再用这个系统了,具体详见一个网址

886760-20170418155639009-1913847776.jpg

  • 这个漏洞是微软的一个高危漏洞MS09-001。上网一查,微软给出如下描述:Microsoft服务器消息块(SMB)协议软件处理特制SMB数据包的方式存在缓冲区溢出漏洞,未经认证的远程攻击者可以在NT Trans请求中指定畸形的值导致内核忙碌,必须重启系统才能恢复操作。利用此漏洞的大多数尝试会导致系统拒绝服务,但是远程执行代码在理论上是可行的。

886760-20170418155654946-1738773545.jpg

二、信息收集技术

1.whois,dig,nslookup

  • (1)直接输入whois 163.com,给出如下信息,易见官方给出的8个服务器和本域名的一些注册信息和管理员信息,均为netease(网易)公司。

886760-20170418160422102-397849112.jpg

886760-20170418160719618-12416265.jpg

  • (2)dig 163.com查找可用的IP,给出了两个

886760-20170418160744790-523745819.jpg

  • (3)nslookup 163.com也可以查到相同的两个IP

886760-20170418161136212-1747694748.jpg

  • (4)whois 123.58.180.7可以查看这个IP地址的相关信息,这个IP注册局APNIC(负责亚太地区业务)、注册商广州网易公司、注册人Fengxian WEN

886760-20170418161303134-1604230022.jpg

886760-20170418161323712-1677852152.jpg

  • (5)很多网站提供IP查询服务,123.58.180.7在浙江杭州

886760-20170418161539868-1488110714.jpg

2.traceroute,搜索引擎查询技术,nmap扫描

  • (1)traceroute 123.58.180.7,NAT连接模式虚拟机到外网被屏蔽了,路由信息无法探测到,所以显示为星号。

886760-20170418161706227-742617482.jpg

  • (2)搜索引擎查询技术

886760-20170418162606806-90361987.jpg

  • (3)nmap扫描存活的主机,xp靶机地址192.168.150.131

886760-20170418162536806-1823468124.jpg

  • (4)nmap检测主机的操作系统和开放端口

886760-20170418163014118-857238364.jpg

  • (5)nmap使用tcpsyn方式扫描查看主机开放的端口

886760-20170418163046384-55914508.jpg

  • (6)对靶机的服务版本进行检测

886760-20170418163209384-1484397635.jpg

三、总结

本次试验内容是攻击前的准备步骤,通过各种命令了解目的主机的IP、端口等各种信息。本次试验给出了各种信息搜集的方法,且操作简单结果实用。

转载于:https://www.cnblogs.com/20145237fhn/p/9003590.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值