信息搜集
实验内容
- 查询一个网站的注册信息,可以看到其拥有的ip段、注册地址、注册人、联系方式、所属国家城市和地理信息;追踪路由探测数据包的传递过程,并利用ip定位查看路由地理信息;利用搜索引擎精确获得相关信息。
- 通过使用nmap来实现主机发现、端口扫描、版本检测和操作系统检测。
实验过程
whois
- 查询3R注册信息:注册人-注册商-官方注册局
- 4399小游戏的IP:
121.18.168.211
-
从上图中可以发现一些注册信息
nslookup/dig
nslookup/dig
:使用dig是从官方DNS服务器上查询精确的结果,若使用nslookup则是得到DNS解析服务器缓存的结果。- 逐级查询dig
- 查询com
- 查询4399.com
- nslookup查询
Tracert路由探测
tracert
:Tracert(跟踪路由)是路由跟踪实用程序,用于确定 IP数据包访问目标所采取的路径。- windows下:
- linux下:
搜索引擎查询技术
site
:搜索范围限定在特定站点中- 如果知道某个站点中有自己需要找的东西,就可以把搜索范围限定在这个站点中,提高查询效率。
Filetype
:搜索范围限定在指定文档格式中- 查询词用Filetype语法可以限定查询词出现在指定的文档中,支持文档格式有pdf,doc,xls,ppt,rtf,all(所有上面的文档格式)。对于找文档资料相当有帮助。
intitle
:搜索范围限定在网页标题- 网页标题通常是对网页内容提纲挈领式的归纳。把查询内容范围限定在网页标题中,有时能获得良好的效果。
双引号“”和书名号《》精确匹配
:- 查询词加上双引号“”则表示查询词不能被拆分,在搜索结果中必需完整出现,可以对查询词精确匹配。如果不加双引号“”经过百度分析后可能会拆分。
- 查询词加上书名号《》有两层特殊功能,一是书名号会出现在搜索结果中;二是被书名号扩起来的内容,不会被拆分。 书名号在某些情况下特别有效果,比如查询词为手机,如果不加书名号在很多情况下出来的是通讯工具手机,而加上书名号后,《手机》结果就都是关于电影方面的了。
- eg:
netdiscover发现
- 在linux下可以通过执行
netdiscover
命令直接对私有网段192.168.*.*
进行主机探测
NMAP扫描
-
相关参数用法:
-sT:TCP connect扫描-sS:TCP syn扫描-sF/-sX/-sN:通过发送一些标志位以避开设备或软件的检测-sP:ICMP扫描-sU:探测目标主机开放了哪些UDP端口 -sA:TCP ACk扫描 -sV:查看版本 -Pn:在扫描之前,不发送ICMP echo请求测试目标是否活跃 -O:辨识操作系统等信息 -F:快速扫描模式 -p <端口范围> :指定端口扫描范围 端口范围>
- 主机发现:
nmap -sn 192.168.42.*
-
- 使用TCP/SYN方式对目标主机
192.168.199.1
进行扫描 - 扫描UDP端口:
- 可以看到采用UDP协议的端口信息
- 版本检测:
- 可以看到服务的版本信息,基本可以判断靶机是微软XP系列
- 系统检测:
- 可以看到该ip地址的主机MAC地址,使用的是WINXP的SP2或SP3系统
漏洞扫描
实验内容
- 了解OpenVAS架构,学会搭建OpenVAS环境,可以对同一网段下主机ip进行漏洞扫描,通过阅读漏洞报告并结合漏洞库信息查询综合分析目标主机存在的漏洞,知道如何利用漏洞库信息修复存在的漏洞。
实验过程
Step1:检查安装状态,开启VAS
- 终端下输入指令:
openvas-check-setup
,检查安装状态 - 第七步出现问题:
- 解决方式:
开启VAS:
openvas-start
- 提示信息:
Starting OpenVas Services
表示服务开启成功
Step2:进入VAS,新建任务
在浏览器中访问主页:https://127.0.0.1:9392
,使用默认登录名和密码,点击登录即可,界面如下:
-
- Task Wizard建立一个新的任务向导,进入扫描界面
Step3:确认靶机IP,开始扫描
-
- 输入靶机WinXPenSP3的IP地址:
192.168.42.222
- 开始扫描,等待 几分钟过后,扫描结果如下:
- 输入靶机WinXPenSP3的IP地址:
Done
- ,可以查看漏洞级别及数量(我扫描的是同学的电脑,没有发现漏洞)
Step4:下载漏洞扫描报告
- 下载报告
- 通过下载pdf版本的漏洞扫描报告,可以清楚查看扫描结果