标签:for art 结果 错误 inter printing ping命令 oracle数据库 测试的
(1)哪些组织负责DNS,IP的管理。
顶级的管理者是Internet Corporation for Assigned Names and Numbers (ICANN)。
目前全球有5个地区性注册机构:
ARIN主要负责北美地区业务
RIPE主要负责欧洲地区业务
APNIC主要负责亚太地区业务
LACNIC主要负责拉丁美洲美洲业务
AfriNIC主要负责非洲地区业务。
ICANN理事会是ICANN的核心权利机构,它设立三个支持组织,分别是:
1、地址支持组织(ASO)负责IP地址系统的管理。
2、域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理。
3、协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配。
(2)什么是3R信息。
Registrant:注册人
Registrar:注册商
Registry:官方注册局
(3)评价下扫描结果的准确性。
在进行扫描实验过程中,我觉得nmap端口扫描的结果还是比较准确的,但是操作系统的扫描结果基本都是猜测性的,也给过了好多个可能的选项,相对来说准确性比较低。而msf的扫描结果基本都比较准确。nslookup相比dig准确性较低,dig是一个十分强大的工具。我使用whois时还经常出现未知的名称错误(下文有提及),但是有些网站的准确性还是比较高的,可能是它的数据库比较准确吧。
Google Hacking
Google提供了高级搜索功能。GHDB数据库包含了大量使用Google从事渗透的搜索字符串,
http://www.exploit-db.com/google-dorks
可以在上述网址看GHDB的内容。一些自动化的工具,SiteDigger ,Search Diggity,Gooscan。
自动化的工具:metasploit的brute_dirs,dir_listing,dir_scanner等辅助模块,主要是用暴力猜解网页目录。
(1)use auxiliary/scanner/http/dir_scanner
(2)info
,查看参数与信息。
(3)set rhost www.baidu.com
(4)set threads 25
线程数设置为25
(5)run
运行。
traceroute
traceroute
(Windows 系统下是tracert) 命令利用ICMP 协议定位您的计算机和目标计算机之间的所有路由器。TTL值可以反映数据包经过的路由器或网关的数量,通过操纵独立ICMP 呼叫报文的TTL 值和观察该报文被抛弃的返回信息,traceroute命令能够遍历到数据包传输路径上的所有路由器。(1)在Windows命令行提示符输入:tracert www.baidu.com
(2)在kali终端输入:traceroute www.baidu.com
,由于虚拟机使用的是nat连接,traceroute返回的TTL exceeded消息无法映射到源IP地址、源端口、目的IP地址、目的端口和协议,因此无法反向NAT将消息路由传递回来。显示都是*号
在百度中输入:site:XXX.com filetype:xls北京
,可以查找到很多关于北京的各种信息表格,随便下载一个看看。
准考证号,姓名,职位,部门等等十分敏感的信息都能看到。
使用姓名关键词,同样可以下载到很多拥有真实信息的表格。
(1)whois域名注册信息查询
whois baidu.com
,可以查看到此域名的服务器、注册时间、注册人的姓名组织、城市,还有电话和Email等等。(2)nslookup
域名查询
(3)dig
命令主要用来从 DNS 域名服务器查询主机地址信息。
dig 命令默认的输出信息比较丰富,大概可以分为 5 个部分。
QUESTION SECTION
显示我们要查询的域名。ANSWER SECTION
是查询到的结果。dig -h
查看一下dig的信息和参数等。dig 命令默认返回的结果展示详细的信息,如果要获得精简的结果可以使用 +short 选项。
dig + stats
,该查询选项设定显示统计信息:查询进行时,应答的大小等等
如果你好奇dig命令执行查询时都经历了哪些过程,你可以尝试使用 +trace 选项。它会跟踪整个查询过程,输出从根域到最终结果的所有信息。
(4)网址http://www.maxmind.com/,可以根据IP地址查询地理位置和信息。
(5)可以用IP-ADDRESS.COM查看自己的IP地址。
查看某IP的详细信息,城市和经纬度都能显示,组织公司等也能看见。
甚至能测试两个IP地址间的距离,还计算出来走路需要多久,跑步,自行车……
拥有的各个功能
nmap
是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取哪台主机正在运行以及提供什么服务等信息。nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。类型 说明
-sT TCP connect()扫描:这是最基本的TCP扫描方式
-sS TCP同步扫描(TCP SYN)
-sF -sN 秘密FIN数据包扫描、圣诞树(Xmas Tree)、空(Null)扫描模式
-sP ping扫描
-sU UDP扫描
-sA ACK扫描
-sW 对滑动窗口的扫描
-sR RPC扫描
-b FTP反弹攻击(bounce attack)
通用选项 说明
-P0 在扫描之前,不必ping主机
-PT 扫描之前,使用TCP ping确定哪些主机正在运行
-PS 对于root用户,这个选项让nmap使用SYN包而不是ACK包来对目标主机进行扫描
-PI 设置这个选项,让nmap使用真正的ping(ICMP echo请求)来扫描目标主机是否正在运行
-PB 这是默认的ping扫描选项。它使用ACK(-PT)和ICMP(-PI)两种扫描类型并行扫描
-O 这个选项激活对TCP/IP指纹特征(fingerprinting)的扫描,获得远程主机的标志
-sO 这个选项可以对远程主机所支持的IP协议进行扫描。
-I 这个选项打开nmap的反向标志扫描功能
-f 这个选项使nmap使用碎片IP数据包发送SYN、FIN、XMAS、NULL
-oN 把扫描结果重定向到一个可读的文件logfilename中
-oM 把扫描结果重定向到logfilename文件中,这个文件使用主机可以解析的语法
-oS 把扫描结果重定向到一个文件logfilename中
-iL 从inputfilename文件中读取扫描的目标
-iR 让nmap自己随机挑选主机进行扫描
-p <端口范围> 这个选项让你选择要进行扫描的端口号的范围
-F 快速扫描模式,只扫描在nmap-services文件中列出的端口
-D 使用诱饵扫描方法对目标网络/主机进行扫描
-e 告诉nmap使用哪个接口发送和接受数据包
-g 设置扫描的源端口
-r 告诉nmap不要打乱被扫描端口的顺序
-T <0-5> [0-5]设置调速模板,级别越高扫描速度越快
当知道某个主机的IP或者知道域名时,可以直接用ping ,测试域名服务器是否在线。
ICMP Ping命令 ping www.baidu.com
metasploit中的模块,位于modules/auxiliary/scanner/discovery
主要有 arp_sweep, ipv6_multicast_ping, ipv6_neighbor,ipv6_neighbor_router_advertisement, udp_probe,udp_sweep.
1、arp_sweep
使用ARP请求枚举本地局域网的活跃主机,即ARP扫描器。
use auxiliary/scanner/discovery/arp_sweep
info
set RHOSTS 192.168.126.0/24
set THREADS 50
run
2、ipv6_neighbor_router_advertisement
use auxiliary/scanner/discovery/ipv6_neighbor_router_advertisement
info
set RHOSTS 192.168.126.0/24
run
3、udp_sweep
使用UDP数据包探测。
use auxiliary/scanner/discovery/udp_sweep
info
看一下信息、参数。set RHOSTS 192.168.1.1/24
run
,扫描结果就出来了。4、使用nmap
扫描,查找活跃的主机。参数为 -Sn,主机的 MAC地址也可以探测到。
1、使用metasploit中的模块.
use auxiliary/scanner/portscan/tcp
show options
set RHOSTS 192.168.126.0/24
run
2、Nmap端口扫描
使用nmap -sS 192.168.126.0/24
探测的TCP端口与对应的服务
1、使用nmap -sV 192.168.126.1
检测目标主机的服务版本
2、使用nmap -O 192.168.126.1
检测目标主机的系统版本
metasploit中有许多相关工具,大部分都在Scanner辅助模块,常以[service_name]_version(用以遍历主机,确定服务版本)和[service_name]_login(进行口令探测攻击)命名。
可输入search name:_version
查看所有服务查点模块
1、网络服务扫描
(1)telent服务扫描
msf > use auxiliary/scanner/telent/telent_version
(2)SSH服务扫描
msf > use auxiliary/scanner/ssh/ssh_version
(3)Oracle数据库服务查点
msf auxiliary(ssh_version) > use auxiliary/scanner/oracle/tnslsnr_version
(4)开放代理探测
open_proxy模块
msf auxiliary(tnslsnr_version) > use auxiliary/scanner/http/open_proxy
auxiliary/sniffer/psnuffle
(1)使用这个模块:use auxiliary/sniffer/psnuffle
(2)照例查看一下info
。
(3)参数PCAPFILE就是可以设置为分析的包文件名字,可以直接对抓好的包提取密码。
(4)exploit
一下,可以看到抓到了很多流量。
(5)登陆一个叫天翼快递的网站,然后输入用户名密码,如果是GET类型的HTTP可以解析出用户名密码。
(6)抓到了这个数据包,但是是POST类型的,无法成功解析。
(7)下图是wireshark抓到的含有用户名和密码的数据包。
OpenVAS是一个功能齐全的漏洞扫描程序。其功能包括未经验证的测试,经过身份验证的测试,各种高级和低级Internet和工业协议,用于大规模扫描的性能调整以及用于实现任何类型的漏洞测试的强大内部编程语言。
扫描程序附带一个漏洞测试源,具有悠久的历史记录和每日更新。此 Greenbone社区Feed 包含50,000多个漏洞测试。
(1)apt-get install openvas。
(2)openvas-check-setup,查看是否安装成功,出现错误后,按照提示输入greenbone-nvt-sync
。
(3)出线错误后,根据FIX的错误提示继续执行,再尝试openvas-check-setup,如此反复。
(4)直到出现了安装成功的提示,过程耗时较久,需要一步步解决问题。
1、使用openvas-start
开启服务,会自动打开浏览器主页https://127.0.0.1:9392
。
2、但是可能会出现你的连接不安全,该网站的证书不可信的问题,只需要按照提示将该网站放入可信任的站点即可。
3、登录界面如下,输入你安装过程中设置的用户名和密码。
4、新建一个tasks.
5、点击中间的紫色魔法棒,选择task wizard.
6、填入你要扫描的主机IP地址。
7、扫描完成后,会呈现如图的done。
8、该主机的漏洞的安全等级分布图。
1、点击Full and fast,查看所有的漏洞。
2、有62个漏洞家族。
3、点击一个进去看看,可以看见漏洞的名字,OID和安全等级,等级越高,危害越大。
4、找了一个10等级的漏洞,查看它的详细信息。
whois 错误,未知的名称或服务。这个我试了好几次,有时候能查阅到信息,有时候却会出现未知的名称和服务。我暂时还没能解决这个问题。
扫描我的win10操作系统时,出现了主机似乎关闭的提醒。其实我并没有关闭啊。那究竟是什么问题,我的kaliIP地址是192.168.126.134,用了VM8的连接,所以我后来换为nmap -O 192.168.126.1
,是我win10的VM8的IP地址,就能成功扫到了。
openvas-start
遇到的问题,后来再次openvas-start
就可以成功了。
2018-2019-2 20165114《网络对抗技术》Exp6 信息收集与漏洞扫描
标签:for art 结果 错误 inter printing ping命令 oracle数据库 测试的
原文地址:https://www.cnblogs.com/erinwhere/p/10799626.html