20155334 Exp6 信息搜集与漏洞扫描

20155334 Exp6 信息搜集与漏洞扫描

一、实验问题回答

  1. 哪些组织负责DNS,IP的管理?
    答:互联网名称与数字地址分配机构 ICANN ,该机构决定了域名和IP地址的分配。负责协调管理DNS各技术要素以确保普遍可解析性,使所有的互联网用户都能够找到有效的地址。其下有三个支持机构,其中地址支持组织 ASO 负责IP地址系统的管理;域名支持组织 DNSO 负责互联网上的域名系统的管理。 ICANN 是为承担域名系统管理,IP地址分配,协议参数配置,以及主服务器系统管理等职能而设立的非盈利机构。

  2. 什么是3R信息?
    答:3R是指:注册人 Registrant 、注册商 Registrar 、官方注册局 Registry

二、实验总结与体会

三、实践过程记录

一、 信息搜集

  1. whois
    用whois可以查询网站的域名注册信息,这里用了我最喜欢的秦时明月的网址做测试:直接在kali终端输入: whois qinsmoon.com ,以下是查询结果:

  2. nslookup,dig域名查询,以 qinsmoon.com 为例进行实验:
    1. nslookup
    2. dig
  3. IP2Location 地理位置查询
    登录网址www.maxmind.com以根据IP查询地理位置:
  4. 在这个网站也可以查找IP地址

    嗯······居然在北海······
  5. IP2反域名查询
    在shodan搜索引擎可以进行反域名查询,这个shodan并不是特别了解,但毕竟要做实验,怎么也得查一下吧,结果有点吓人:

  6. Tracert路由探测
    分别在Windows和kali上输入: Tracert 地址

  7. 检测特定类型的文件
    有些网站会链接通讯录,订单等敏感的文件,可以进行针对性的查找,比如在百度上输入 filetype:xls 统计表 site:edu.cn

  8. nmap的使用
    1. 探索活跃的主机
      在kali命令行输入 nmap -sn 192.168.1.* 扫描整个网段,得到:
    2. 使用 nmap -O 192.168.1.100 获取目标机的操作系统等信息:
    3. 使用 nmap -sS -Pn 192.168.1.100 命令进行TCP SYN扫描,其中-sS是TCP SYN扫描,-Pn是在扫描之前:
    4. 使用 nmap -sV -Pn 192.168.1.100 命令,其中-sV用来查看目标机的详细服务信息:
  9. 网络服务扫描
    1. Telnet服务扫描
    2. SSH服务扫描
    3. Oracle数据库服务查点
    4. 口令猜测与嗅探
      use auxiliary/scanner/ssh/ssh_login 进入ssh_login模块
      set RHOSTS 192.168.1.0/24 设置目标IP或IP段
      set USERNAME root 设置目标系统的管理员账号
      set PASS_FILE /root/password.txt 设置破解的字典
      set THREADS 200 提高查询速度

二、 漏洞扫描

  1. 检查安装状态,开启VAS,使用 openvas-check-setup ,结果出现错误:
  2. 按照FIX的指导,一步一步进行操作:

    openvasmd --migrate
    openvas-manage-certs -a
    openvas-manage-certs -a -f
    openvasmd
    openvas-check-setup

    修复完成:

猜你喜欢

转载自www.cnblogs.com/bestixx/p/8976900.html