博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
20145234黄斐《网络对抗技术》实验六-信息搜集与漏洞扫描
阅读量:5818 次
发布时间:2019-06-18

本文共 1895 字,大约阅读时间需要 6 分钟。

信息搜集

实验内容

  • 查询一个网站的注册信息,可以看到其拥有的ip段、注册地址、注册人、联系方式、所属国家城市和地理信息;追踪路由探测数据包的传递过程,并利用ip定位查看路由地理信息;利用搜索引擎精确获得相关信息。
  • 通过使用nmap来实现主机发现、端口扫描、版本检测和操作系统检测。

实验过程

whois

  • 查询3R注册信息:注册人-注册商-官方注册局
  • 4399小游戏的IP:121.18.168.211
  • 从上图中可以发现一些注册信息

nslookup/dig

  • nslookup/dig:使用dig是从官方DNS服务器上查询精确的结果,若使用nslookup则是得到DNS解析服务器缓存的结果。
  • 逐级查询dig
    • 查询com
    • 查询4399.com
  • nslookup查询

Tracert路由探测

  • tracert:Tracert(跟踪路由)是路由跟踪实用程序,用于确定 IP数据包访问目标所采取的路径。
  • windows下:
    •  
  • linux下:
    •  

搜索引擎查询技术

  • site:搜索范围限定在特定站点中
    • 如果知道某个站点中有自己需要找的东西,就可以把搜索范围限定在这个站点中,提高查询效率。
  • Filetype:搜索范围限定在指定文档格式中
    • 查询词用Filetype语法可以限定查询词出现在指定的文档中,支持文档格式有pdf,doc,xls,ppt,rtf,all(所有上面的文档格式)。对于找文档资料相当有帮助。
  • intitle:搜索范围限定在网页标题
    • 网页标题通常是对网页内容提纲挈领式的归纳。把查询内容范围限定在网页标题中,有时能获得良好的效果。
  • 双引号“”和书名号《》精确匹配
    • 查询词加上双引号“”则表示查询词不能被拆分,在搜索结果中必需完整出现,可以对查询词精确匹配。如果不加双引号“”经过百度分析后可能会拆分。
    • 查询词加上书名号《》有两层特殊功能,一是书名号会出现在搜索结果中;二是被书名号扩起来的内容,不会被拆分。 书名号在某些情况下特别有效果,比如查询词为手机,如果不加书名号在很多情况下出来的是通讯工具手机,而加上书名号后,《手机》结果就都是关于电影方面的了。
  • eg:

netdiscover发现

  • 在linux下可以通过执行netdiscover命令直接对私有网段192.168.*.*进行主机探测
  •  

NMAP扫描

  • 相关参数用法:

    -sT:TCP connect扫描-sS:TCP syn扫描-sF/-sX/-sN:通过发送一些标志位以避开设备或软件的检测-sP:ICMP扫描-sU:探测目标主机开放了哪些UDP端口 -sA:TCP ACk扫描 -sV:查看版本 -Pn:在扫描之前,不发送ICMP echo请求测试目标是否活跃 -O:辨识操作系统等信息 -F:快速扫描模式 -p
    <端口范围>
    :指定端口扫描范围
  • 主机发现:nmap -sn 192.168.42.*
    •  

  • 使用TCP/SYN方式对目标主机192.168.199.1进行扫描
  • 扫描UDP端口:
    • 可以看到采用UDP协议的端口信息
  • 版本检测:
    • 可以看到服务的版本信息,基本可以判断靶机是微软XP系列
  • 系统检测:
    • 可以看到该ip地址的主机MAC地址,使用的是WINXP的SP2或SP3系统

漏洞扫描

实验内容

  • 了解OpenVAS架构,学会搭建OpenVAS环境,可以对同一网段下主机ip进行漏洞扫描,通过阅读漏洞报告并结合漏洞库信息查询综合分析目标主机存在的漏洞,知道如何利用漏洞库信息修复存在的漏洞。

实验过程

Step1:检查安装状态,开启VAS

  • 终端下输入指令:openvas-check-setup,检查安装状态
  • 第七步出现问题:
  • 解决方式:
  •  
  • 开启VAS:openvas-start

  • 提示信息:Starting OpenVas Services表示服务开启成功

Step2:进入VAS,新建任务

在浏览器中访问主页:https://127.0.0.1:9392,使用默认登录名和密码,点击登录即可,界面如下:

    • Task Wizard建立一个新的任务向导,进入扫描界面

Step3:确认靶机IP,开始扫描

    • 输入靶机WinXPenSP3的IP地址:192.168.42.222
    • 开始扫描,等待 几分钟过后,扫描结果如下:
      •  

      点击

Done

  • ,可以查看漏洞级别及数量(我扫描的是同学的电脑,没有发现漏洞)
    •  

Step4:下载漏洞扫描报告

  • 下载报告
    • 通过下载pdf版本的漏洞扫描报告,可以清楚查看扫描结果

转载于:https://www.cnblogs.com/taigenzhenjun/p/6765188.html

你可能感兴趣的文章
同方国芯释疑问询 购台企不以定增为前提
查看>>
7月13日云栖精选夜读:什么才是这个时代最需要的BI人员? —— 阿里云MVP赵玮主题分享...
查看>>
大数据助力中国企业“走出去”
查看>>
Chrome OS 现可运行Android应用 仅限特定机型
查看>>
《黑客大曝光:移动应用安全揭秘及防护措施》一第3章 iOS系统
查看>>
为什么你应该在你下个 Ruby APP 中使用 Neo4j
查看>>
安卓手机曝彩信安全漏洞,因开源机制?
查看>>
《数据结构与算法 C语言版》—— 1.2数据结构的发展概况
查看>>
《贝叶斯思维:统计建模的Python学习法》——2.4 Monty Hall难题
查看>>
《ANTLR 4权威指南》——第1章 初识ANTLR 1.1 安装ANTLR
查看>>
[评论]究竟什么才是自主研发和自主知识产权?
查看>>
老是背锅的 CISO 如何回答 CEO 提出的高难度问题?
查看>>
《R语言与数据挖掘最佳实践和经典案例》—— 第1章 简  介
查看>>
Jigsaw 项目会解决 Java 的 JAR 地狱问题么?
查看>>
《HBase企业应用开发实战》—— 1.4 HBase的核心功能模块
查看>>
谈 Windows 的伪开源
查看>>
《CCIE路由和交换认证考试指南(第5版) (第2卷)》——1.4节构建IP路由表
查看>>
OpenSSL 项目一年只获得 2000 美元捐款
查看>>
请大家务必使用 HTTPS 方式访问 Git@OSC
查看>>
《技术的潜能:商业颠覆、创新与执行》一一2.7不确定的政府支持
查看>>