码迷,mamicode.com
首页 > 其他好文 > 详细

Exp6:信息收集与漏洞扫描

时间:2018-05-04 01:30:13      阅读:217      评论:0      收藏:0      [点我收藏+]

标签:针对性   png   AC   任务   映射   whois   证书   reads   task   

---恢复内容开始---

一、实验目标和内容

本实践的目标是掌握信息搜集的最基础技能。

  • 各种搜索技巧的应用
  • DNS、IP注册信息的查询
  • 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
  • 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

 

二、实验过程

1.信息收集

1.1通过DNS和IP挖掘目标网站的信息

whios用来进行域名注册信息查询,可查询到注册人的姓名、组织和城市等信息,我用的博客园网站。cnblogs.com

技术分享图片

技术分享图片

dig用来查询官方DNS服务器上精确的结果

 技术分享图片

技术分享图片

 

nslookup来查询相关的ip地址

技术分享图片

用shodan:可以根据IP地址,定位相应的信息

 技术分享图片

IP2Location 地理位置查询

在www.maxmind.com可以根据IP查询地理位置:

 

 技术分享图片

在ip-address这个网站上,可以查询到更详细的关于某共有IP的信息,如:

技术分享图片

用tracert路由探测:

在Linux下,输入命令traceroute 42.121.252.58进行查询:

技术分享图片

由于虚拟机使用的是nat连接,traceroute返回的TTL exceeded消息无法映射到源IP地址、源端口、目的IP地址、目的端口和协议,因此无法反向NAT将消息路由传递回来。

在windows下面则可以使用

技术分享图片

检测特定类型的文件,有些网站会链接通讯录,订单等敏感的文件,可以进行针对性的查找,如:我查找“网络”

技术分享图片

用nmap扫描:

对本机虚拟机进行扫描,查到的是本机信息

技术分享图片

网络服务扫描

Telnet服务扫描

msf > use auxiliary/scanner/telnet/telnet_version

msf auxiliary(telnet_version) > set RHOSTS 192.168.129.0/24

msf auxiliary(telnet_version) > set THREADS 100

msf auxiliary(telnet_version) > run

技术分享图片

技术分享图片

.SSH服务扫描

技术分享图片

漏洞扫描

了解OpenVAS架构,学会搭建OpenVAS环境,可以对同一网段下主机ip进行漏洞扫描,通过阅读漏洞报告并结合漏洞库信息查询综合分析目标主机存在的漏洞,知道如何利用漏洞库信息修复存在的漏洞。

首先用openvas-check-setup来检查虚拟机中openvas的安装情况。

技术分享图片

技术分享图片

使用openvas-start开启服务,会自动打开浏览器主页https://127.0.0.1:9392
技术分享图片

将证书添加信任可解决上述问题

 技术分享图片

技术分享图片

技术分享图片

进入后点击Task Wizard新建一个任务向导,在栏里输入待扫描主机的IP地址,并单击Start Scans确认,开始扫描。扫描后检查结果

技术分享图片

 

 技术分享图片

实验问题回答

·哪些组织负责DNS,IP的管理
ICANN是统一整个互联网名称与数字地址分配的国际组织,旗下有三个支持组织,其中ASO负责IP地址系统的管理,DNSO负责互联网上的域名系统的管理,所以ICANN、ASO以及ASO旗下的地区性注册机构组织负责IP的管理,ICANN、DNSO以及DNSO旗下的注册机构组织负责DNS的管理
·什么是3R信息
注册人(Registrant)
注册商(Registrar)
官方注册局(Registry)

实验体会

本次实验就是针对信息漏洞进行工具 whois、dig、nslookup的学习和使用,用起来才知道信息泄露太容易了,最后漏洞分析那快没看懂,只能大概看懂一些时间及扫描速度等,因为是英文。

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

---恢复内容结束---

Exp6:信息收集与漏洞扫描

标签:针对性   png   AC   任务   映射   whois   证书   reads   task   

原文地址:https://www.cnblogs.com/20151208congliyu/p/8988139.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!