标签:use 出现 技巧 syn 使用 下载 user 信息 结束
(1)各种搜索技巧的应用
(2)DNS IP注册信息的查询
(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)
使用dig或nslookup查询其网络的IP地址
也可在相应网站查询ip地址对应的具体信息,http://ip.chinaz.com :(站长之家)
1.tracert路由探测:
2.搜索引擎查询技术:
目标主机为WinXP2000,ip:192.168.88.138
1.扫描存活主机:
2.检测主机的操作系统:
3.使用tcp syn方式扫描查看主机开放的端口:
4.对靶机的服务版本进行检测:
vim /etc/apt/sources.list
在vim编辑器里面把更新源那段进行替换,换成清华的,指令是deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
。然后再用指令apt-get dist-upgrade
获取最近的软件包列表。最后用指令apt-get install openvas
进行openvas的安装。上述步骤安装完成以后的openvas可能还是不能使用........真的很坑,需要继续进行配置使用openvas-check-setup
来检查配置是否成功,而且通过我查找的资料来看每个人遇到的问题还有可能不一样,我遇到的step1出现了问题...需要输入指令apt-get install openvas
和指令/var/lib/openvas/private/CA created
.最后成功以后会显示如图所示的截图。
命令openvasmd --user=admin --new-password=admin
添加账号,openvas-start
开启openvas
kali访问网站:https://127.0.0.1:9392/;
点击紫色按钮,新建扫描目标,对xp2000进行扫描,填写xp10的ip地址。之后等扫描结束点击查看详情可以看到下图,
简单分析一下这个漏洞:
描述:它可通过访问远端135/TCP端口枚举DCE服务,将会泄露大量系统敏感信息。
解决方案:在防火墙上限制对135端口的访问。
漏洞检测方法:DCE服务枚举
安装openvas真是一个费事的事情!!!为啥不能自带了!!
DNS IP地址由国际组织统一分配,逐级管理。
顶级的管理者是Internet Corporation for Assigned Names and Numbers (ICANN)。
目前全球有5个地区性注册机构,ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC主要负责非洲地区业务。
这次的实验很简单,除了openvas的安装...不过也有可能是我的网络环境太差了...(我用自己的热点给kali的软件库进行了一次更新...而且在5.1火车上写博客..)通过本次的实验学习,学会了如何收集ip,域名的相关信息,为之后的网络攻击提供了基础,不过那个3r信息的收集是为了社会工程的攻击吗....
20165118 《网络对抗技术》Exp6 信息搜集与漏洞扫描
标签:use 出现 技巧 syn 使用 下载 user 信息 结束
原文地址:https://www.cnblogs.com/lbz20165118/p/10800744.html