标签:服务 获得 ext name oracl nbsp 引擎 速度 location
掌握信息搜集的最基础技能与常用工具的使用方法。
(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)
(1)哪些组织负责DNS,IP的管理。
(2)什么是3R信息。
(3)评价下扫描结果的准确性。
可以通过搜索引擎进行信息检索
intitle:标题表示搜索范围限定在网页标题。
site:站点域名表示搜索范围限定在特定站点中
inurl:网页url中特殊词表示搜索范围限定在url链接中。
“”表示查询词不能拆分在搜索结果中必需完整出现,可以对查询词精确匹配。
Filetype:文档格式表示搜索范围限定在指定pdf、doc、xls、ppt、rtf、all中的某个文档格式中。
这里我们使用指令 site:com.cn filetype:xls 搜索com.cn站点的xls文件,内容搜索为带有身份证号的xls
这里可以看出个人信息是多么容易被他人窃取,如果身份证号不慎被他人利用,恐怕会产生严重后果
Tracert路由探测
这里使用指令 tracert 探测数据包从源地址到目的地址经过的路由器的IP地址,这里我们随便输入一个地址202.99.254.231
里面的信息为生存时间,icmp包返回时间以及跳转时经过的ip
注意:某道些路由器不会为其 TTL 值已过期的数据包返回“已超时”消息,而且这些路由器对于 tracert 命令不可见。在这种情况下,将为该跃点显示一行星号 (*)
dir—scanner暴力猜解目录
use auxiliary/scanner/http/dir_scanner */设置为暴力破解目录模块 set rhosts www.baidu.com set threads 50 设置搜索速度 exploit
1.whois域名注册信息查询
这里可以得到注册的的信息和新建时间,更新时间,注册的组织,URL等信息
2.使用nslookup,dig域名查询
有关更多dig命令的用法可以查看这篇链接
3.IP2Location 地理位置查询
4.IP2反域名查询
可以获得IP对应的地理位置、连接方式、互联网服务提供商(ISP)等信息以及服务的相关信息
5.netcraft查询
主机发现
使用ping指令检测主机是否处于活跃状态,这里可以发现我们主机是处于活跃状态的
MSF模块:modules/auxiliary/scanner/discovery
use auxiliary/scanner/discovery/arp_sweep set RHOSTS 192.168.0.105 run
利用NMAP进行主机扫描
nmap的指令以及相应指令可以在这篇博客中找到,较为详细的介绍了指令及用法
使用指令 nmap -sn 192.168.0.*,可以检测出来这个网段下的活跃主机,*为缺省值,就默认扫描192.168.0.网段下所有的活跃主机可以看到该网段下共有3台活跃主机。
端口扫描
使用msf下面的syn模块进行扫描
TCP SYN 扫描不会完成TCP三次握手
SYN扫描速度更快(因为是半开扫描,建立一个不完整的tcp链接)
躲避防火墙和入侵检测系统的检测
use auxiliary/scanner/portscan/syn set RHOSTS 192.168.0.105 set THREADS 30 exploit
这里可以看到主机打开的端口
使用nmap进行扫描,指令为 nmap -sS 192.168.0.105 ,这里使用的是syn扫描方式,可以查看开放端口及其对应服务
这里可以看到80端口对应http服务,443对应https等等,这里要求以root权限运行
OS及服务版本探测
使用指令 nmap–sV 192.168.0.105 ,用于确定目标主机开放端口上运行的具体的应用程序及版本信息
这里可以看到运行的各项服务以及对应版本
具体服务的查询
use auxiliary/scanner/smb/smb_enumshares 设置smb版本模块
set RHOST 192.168.0.105
run
SSH 版本扫描和检测
use auxiliary/scanner/ssh/ssh_version 设置模块为SSH版本 set RHOSTS 192.168.0.105 run
Oracle数据库服务检测
use auxiliary/scanner/oracle/tnslsnr_version 设置oracle模块 set RHOSTS 192.168.0.105 run
use auxiliary/scanner/http/
telnet扫描
use auxiliary/scanner/telnet/telnet_version 使用telent模块 set RHOSTS 192.168.0.105 run
安装poenvas
这里如果有以下情况,那么就一定要运行apt-get update ,更新软件源
然后运行 apt-get install openvas 安装openvas
之后要不断运行 openvas-check-setup 进行安装,然后查看给出的解决方案,一步步完成安装
比如这里是要求你以这种格式新建一个角色
这里要求你运行 greenbone-nvt-sync 指令
最终安装成功结果为
然后使用指令 openvas-start 启动openvas服务
这里可以看到服务的地址为 https://127.0.0.1:9392
cans->t
asks
点击Task Wizard可以
新建任务
这里提示问题是Kerio个人防火墙容易受到管理端口上的缓冲区溢出的影响,解决方式是更新个人防火墙
但我的防火墙明明已经是最新的了,所以这个漏洞就很迷
HP-UX本地安全检查漏洞中找到了一个高危漏洞
这个漏洞说远程主机缺少通过参考通报宣布的Java软件包的更新。建议下载更新包
其他内容也都是这样查看summary下面的内容,找到问题,然后查看solution解决就行
(1)哪些组织负责DNS,IP的管理
ICANN负责全球IP地址和域名管理
具体职能:负责协调管理DNS各技术要素以确保普遍可解析性,使所有的互联网用户都能够找到有效的地址。它是通过监督互联网运作当中独特的技术标识符的分配以及顶级域名(如“.com”“.info”等)的授权来做到这一点。至于其它互联网用户所关心的问题,如金融交易规则、互联网内容控制、自发的商业电子邮件(垃圾邮件),以及数据保护等,则不在ICANN技术协调任务的范围之内。
ICANN的下属三个机构及其职能:
地址支持组织(ASO)负责IP地址系统的管理
域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理
协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配
全球一共有5个地区性注册机构:
ARIN主要负责北美地区业务
RIPE主要负责欧洲地区业务
APNIC主要负责亚太地区业务
LACNIC主要负责拉丁美洲美洲业务
AfriNIC负责非洲地区业务
(2)什么是3R信息。
3R信息就是:注册人(Registrant),注册商(Registrar),官方注册局(Registry)。
(3)评价下扫描结果的准确性。
有时不是很准确,就比如nmap的-O指令的扫描结果并不是完全准确,但漏洞扫描就很全面,我从来没想过自己的主机会有这么多漏洞。
本次实验感觉自己还是收益匪浅的,首先知道了怎么使用查询DNSIP注册信息,而且学会了许多种扫描技术,从未想过msf功能如此强大,nmap之前在其他课程中有所涉及,但本次实验中是真正的详细运用了以下;而且还学会了怎么及进行漏洞扫描以及进行修复漏洞,虽然大多数都漏洞产生原因都是因为没有及时更新所导致的。本次实验在今后的学习生活中相信都会起到很大的作用。
标签:服务 获得 ext name oracl nbsp 引擎 速度 location
原文地址:https://www.cnblogs.com/20175104lyz/p/12734602.html