20155318 《网络攻防》Exp6 信息搜集与漏洞扫描

20155318 《网络攻防》Exp6 信息搜集与漏洞扫描

基础问题

  • 哪些组织负责DNS,IP的管理。
  • 互联网名称与数字地址分配机构,ICANN机构。其下有三个支持机构,其中地址支持组织(ASO)负责IP地址系统的管理;域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理。
  • 什么是3R信息。
  • 3R是指注册人(Registrant)、注册商(Registrar) 以及官方注册局(Registry)

实验步骤

  • whois
  • 在kali终端输入whois baidu.com就可以查询到百度的3R注册信息
  • 5台服务器
  • 注册信息
  • 管理者相关信息
  • tech
  • nslookup+dig
  • 在kali上输入命令dig 网址nslookup 网址,可以查看到网址对应的IP地址
  • IP查询
  • 想要知道一个网址的ip地址可以直接ping一下它,以baidu为例
  • 使用IP2Location地理位置查询得到查询结果
  • 使用shodan搜索到这几个IP地址的对应具体信息
  • 使用IP反域名查询地理位置
  • netcraft来进行查询
  • 通过搜索引擎进行信息搜集
  • dir_scanner暴力猜解
  • 使用auxiliary/scanner/http/dir_scanner模块,
  • show options查看该模块需要设置的参数
  • 并进行设置set RHOSTS www.baidu.com
  • set THREADS 100
  • exploit后
  • 找到连接成功的IP
  • 进行IP反向查找,得到如下信息
  • 搜索特定类型的文件
  • 输入filetype:xls 姓名 site:edu.cn,可以看到搜索到相关信息
  • 网络真的毫无隐私可言啊,害怕……
  • tracert路由探测
  • 在Linux下使用traceroute命令探测到百度经过的路由:
  • 由于虚拟机使用的是nat连接,traceroute返回的TTL exceeded消息无法映射到源IP地址、源端口、目的IP地址、目的端口和协议,因此无法反向NAT将消息路由传递回来,将网络连接模式换成桥接模式后显示无法联网
  • 因此在windows下尝试tracert命令进行探测
  • nmap扫描
  • 查看了本机IP
  • 用namp进行扫描,定好范围后扫描到自己的主机
  • 使用TCP/SYN方式对自己的kali机进行扫描
  • 在Kali终端下输入nmap -sS -sU -top-ports 50 IP地址去扫描tcp和udp最有可能开放的50个端口,我的开放了5900、68、、1900三个端口
  • 在Kali终端下输入nmap -sV IP地址可以查到目标主机的服务版本号
  • 在Kali终端下输入nmap -O IP地址检测目标主机的操作系统
  • 漏洞扫描
  • openvas配置,在Kali中输入openvas-check-setup来查看openvas的安装状态
  • 有错误提示,按照下方的FIX操作,直到出现
  • 输入openvasmd --user=admin --new-password=20155318命令添加用户账号admin和密码(学号)
  • 输入openvas-start开启openvas
  • 打开网址https://127.0.0.1:9392,输入账号和密码,第一次打开时提示不安全,点Advanced将https://127.0.0.1:9392设置为可信任的站点即可
  • 在扫描菜单下找到Tasks
  • 选择选择第一个IP为192.168.221.133的主机,点击done查看漏洞级别及数量,可以看到有4个高危漏洞、5个中等级别漏洞
  • 点击其中一个漏洞进行查看
  • 该漏洞为445端口存在的MS09-001高危漏洞,如果攻击者已创建特制的 SMB数据包并将该数据包发送至受影响的系统,则漏洞可能允许远程执行代码。解决的方案是在Windows Update上进行修补程序或下载并更新补丁。

实验总结和体会

  • 这次实验最深的体会就是不要在网上发布一些含有个人信息的文档,通过搜索软件,能很轻易查询到上网的信息,不要给不法分子可乘之机!
  • 其次是要时常对自己的电脑进行漏洞扫描,观察是否有安全隐患,避免电脑被入侵。

猜你喜欢

转载自www.cnblogs.com/lxy1997/p/8998969.html