博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
20145231熊梓宏 《网络对抗》 实验6 信息搜集与漏洞扫描
阅读量:5331 次
发布时间:2019-06-14

本文共 1603 字,大约阅读时间需要 5 分钟。

20145231熊梓宏 《网络对抗》 实验6 信息搜集与漏洞扫描

基础问题回答

1.哪些组织负责DNS,IP的管理?

全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。

全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器。

ASO:IP CNNSO:.cn .ns GNSO:.com .net .edu .org等

全球5大地区性注册机构:ARIN:北美地区,RIPE:欧洲地区,APNIC:亚太地区,LACNIC:拉丁美洲美洲,AfriNIC:非洲地区。

2.什么是3R信息?

注册人(Registrant)、注册商(Registrar)、官方注册局(Registry)

3R注册信息分散在官方注册局或注册商各自维护数据库中,官方注册局一般会提供注册商和Referral URL信息,具体注册信息一般位于注册商数据库中。

实践内容

●信息搜集

whois查询

使用whois查询域名注册信息(我看有同学提到不能加www,我都试了好像都能查询)

888584-20170422141944196-400932045.png

可以得到3R注册信息,包括注册人的名字、组织、城市等信息

nslookup查询

888584-20170422142121102-946706521.png

dig查询

888584-20170422142132727-479944237.png

●IP信息

888584-20170422142145024-65596670.png

●两者区别:nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的,而dig可以从官方DNS服务器上查询精确的结果。

tracert路由探测

traceroute返回的TTL exceeded消息无法映射到源IP地址、源端口、目的IP地址、目的端口和协议,所以无法反向NAT将消息路由传递回来,要想查看数据包具体路线可以在Windows下重新进行探测,再通过网上的ip查询工具查询到这些路由所在地。

888584-20170422142207540-896653721.png

利用搜索引擎查询

888584-20170422142222993-932170812.png

nmap扫描

●使用nmap –sn命令扫描活动的主机

888584-20170422142236243-242559087.png

●使用TCP SYN方式对目标主机进行扫描,可以看到开放的端口以及服务

888584-20170422142251165-593456059.png

●对微软特定服务的版本信息的扫描

888584-20170422142345024-1673213641.png

●对操作系统进行扫描(nmap -O)

888584-20170422142329274-787506027.png

●利用辅助模块查询smb版本信息

跟上一次实验的辅助模块的渗透攻击相似,利用辅助模块,配置好相关的参数,然后exploit一下,即可获得靶机的smb版本信息

可参见 实践内容4.

●漏洞扫描

kali中已经安装过openvas,直接输入指令openvas-check-setup检查安装状态,根据提示解决错误。

888584-20170422142410509-2114694549.png

888584-20170422142423837-1368364439.png

888584-20170422142430587-1835275772.png

新建用户及设置密码

888584-20170422142559634-1145415143.png

启动openvas

888584-20170422142438368-691436275.png

打开firefox输入网址:https//127.0.0.1:9392/,并登陆

888584-20170422142451337-1014494255.png

输入本机IP进行扫描,出现错误(根据同学博客里的提示进行操作),将openvas卸载重装

888584-20170422142631040-1058368738.png

出现错误,更新了版本解决

888584-20170422142802181-604657120.png

开始无止境的安装

888584-20170422142817915-1303733561.png

安装过程特别慢,可能是网速原因,装了两小时,然后我打开网页发现网页有错,和装了新版本的同学也不一样,最后还是重新拷了kali,按照步骤,扫描靶机WinXPenSP3(相对扫描的较快,并且漏洞多)

靶机IP:192.168.228.120

888584-20170422143012962-1531530600.png

查看漏洞信息

888584-20170422143033696-1551853854.png

888584-20170422143049774-966669750.png

具体查看高危漏洞寻找解决办法:solution

888584-20170422143150462-602168095.png

888584-20170422143201243-410538111.png

可以通过打补丁解决。

实践体会

本次的实践内容也属于非常实用的,信息搜集的方法以前也都了解过,这次除了nmap和whois,还用了dig IP和nclookup,搜集信息的方式多种多样,关键看我们能不能把所学知识都用起来。然后漏洞扫描工具也非常实用,我觉得它其实也是信息搜集的一部分,因为它不仅可以扫描本机漏洞,更可以扫描靶机漏洞,从而为渗透攻击提供参考。

到现在为止其实我们做的实验都是有一定联系的,通过后面几次实验对前面的内容有一个更深入的理解,这也提醒我们,所有学科、所有知识都不是孤立的,必须要学会将其联系起来,才能发挥他们的最大作用。

转载于:https://www.cnblogs.com/xzh20145231/p/6747498.html

你可能感兴趣的文章
PhotoshopCS6常用快捷键速查
查看>>
Pytorch的torch.cat实例
查看>>
关于arduino与SPI
查看>>
spring常量值注入
查看>>
msf渗透安卓机
查看>>
【leetcode dp】Dungeon Game
查看>>
libpcap使用
查看>>
transparent 透明效果
查看>>
python 2.7.12将图片改格式或大小储存
查看>>
使用 Razor 生成 HTML5 中的 data- 属性
查看>>
Core Animation Programming Guide - Core Animation Basics
查看>>
正则表达式[转]
查看>>
ULMFiT 阅读笔记
查看>>
BZOJ-1927-星际竞速-SDOI2010
查看>>
抽象工厂模式
查看>>
总结hibernate框架的常用检索方式
查看>>
py2exe error: [Errno 2] No such file or directory: 'MSVCP90.dll'
查看>>
HTML标签解释大全
查看>>
纯HTML标签详解(摘自阿里西西)
查看>>
FC8下备份linux系统
查看>>