网络对抗 Exp6 信息收集与漏洞扫描 20154311 王卓然

Exp6 信息收集与漏洞扫描

1. 实验内容

本次实践目标是掌握信息搜集的最基础技能与常用工具的使用方法。

(1)各种搜索技巧的应用

(2)DNS IP注册信息的查询

(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点

(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

2.实验步骤

1、 信息搜集

  • whois查询注册信息

输入指令 whois + 域名,查询注册信息(这里以sina为例)。

需要注意的是要去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到。

从查询得到的信息中可以看到域名,注册机构ID,域名状态:客户端/服务器禁止删除、禁止修改、禁止转移,注册ID:sinacomcn2,注册人:北京新浪互联信息服务有限公司,注册邮箱:[email protected],赞助注册商:北京新网数码信息技术有限公司,有4台服务器,注册时间和过期时间。

  • nslookup,dig域名查询

用nslookup查询:

用dig查询:

都能得到访问的IP地址为192.168.200.2(#53)

  • IP2Location 地理位置查询

在网站 www.maxmind.com 上输入IP地址可查到对应的地理位置信息。

在网站 www.shodan.io 上还可以额外查到端口信息、协议服务信息及SSL证书信息等,仔细找的话也能看到访问的链接。

在 www.ip-adress.com/reverse-ip-lookup 上面看的就更直观点,两者也都给出了地图定位信息(虽然误差十几公里),但也相当厉害了。

  • tracert路由探测

在Linux系统下可以通过指令traceroute追踪访问链接时经过的网关(路由器)信息,然而由于Linux是在虚拟机中采用NAT连接模式,Linux通过我们主机上的网络访问链接,我们充当其路由器的角色,但其本身相对于我们来说只是个进程,因此返回的TLL无法正确映射到Linux的IP地址及端口,就无法正常显示追踪路径(换成桥接模式应该可以)。

因此我们可以在windows上使用tracert指令追踪,然后将查询到的路径IP上传到站长之家上得到对应的物理地址。

  • 搜索引擎查询

直接在各大搜索平台上输入 filetype:文件类型 关键字 site:域名类型,就能直接搜到相关信息。

  • 活跃主机扫描扫描

在linux下可以通过执行netdiscover命令直接对私有网段进行主机探测。

也可以通过 msf 中位于 modules/auxiliary/scanner/discovery 模块下的 arp_sweep, ipv6_multicast_ping, ipv6_neighbor, ipv6_neighbor_router_advertisement, udp_probe,udp_sweep 来扫描活跃主机。

  • nmap扫描

输入 nmap –sP 命令扫描目标网段下在线的主机。

如果换成主机IP网段能搜到连接当前无线网的所有主机IP地址,用指令 nmap -O 172.30.1.71 扫描目标IP的操作系统信息

使用 nmap -sA 指令可以检测目标主机是否使用任何的滤包器和防火墙。

这里显示所有端口扫描都未经过过滤(我检测的是自己的主机IP),应该就是没有开启防火墙,查看下主机防火墙设置,果然如此。

使用 nmap -PN 则可以查看主机是否受到滤包器和防火期保护的详细信息。

使用 nmap -sN 指令执行一次TCP空扫描,可以达到欺骗防火墙的目的,然而我无论关闭还是开启防火墙,得到的结果都一样,如下图,so我也不知道这个到底有啥用。

通过指令 nmap -sS、nmap -sT、nmap -sU 可分别对目标IP的对应的协议端口进行扫描。

使用指令 nmap -p 可以针对固定一个、多个端口、指定协议下的端口或一定范围内的端口进行扫描(可以自己加筛选条件)。

使用指令 nmap -sV 可以查询目标主机的服务版本号。

2、漏洞扫描

3.实验后回答问题

(1)哪些组织负责DNS,IP的管理。

(2)什么是3R信息。

(3)评价下扫描结果的准确性。

4.实验总结与体会

原文地址:https://www.cnblogs.com/20154311wzr/p/8942068.html

时间: 2024-10-27 05:50:53

网络对抗 Exp6 信息收集与漏洞扫描 20154311 王卓然的相关文章

2018-2019 20165208 网络对抗 Exp6 信息搜集与漏洞扫描

目录 2018-2019 20165208 网络对抗 Exp6 信息搜集与漏洞扫描 实验内容 实践过程记录 1. 外围信息搜集 2. 主机探测和端口扫描 3. 网络服务扫描 4. 漏洞扫描 实验后问题回答 实验感想 2018-2019 20165208 网络对抗 Exp6 信息搜集与漏洞扫描 实验内容 1.1 各种搜索技巧的应用 1.2 DNS IP注册信息的查询 1.3 基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服务的查点(以自己主机为目标) 1.4 漏洞扫描:会扫,会看报告

2018-2019-2 20165114《网络对抗技术》Exp6 信息收集与漏洞扫描

Exp6 信息收集与漏洞扫描 目录 一.实验目标与内容 二.实验后问题回答 三.实验过程记录 3.1 各种搜索技巧的应用 3.2 DNS IP注册信息的查询 3.3 基本的扫描技术 [主机发现] [端口扫描] [OS及服务版本探测] [具体服务的查点] 3.4 漏洞扫描 [扫描] [阅读报告] [查阅漏洞说明] [修补漏洞] 四.实践总结和体会 五.实验中遇到的问题与解决方案 一.实验目标与内容 目标:掌握信息搜集的最基础技能与常用工具的使用方法. 内容 (1)各种搜索技巧的应用 (2)DNS

20155202张旭 Exp6 信息收集与漏洞扫描

20155202张旭 Exp6 信息收集与漏洞扫描 一.实践目标与内容 1.实践目标: 掌握信息搜集的最基础技能. 具体有: 各种搜索技巧的应用 DNS IP注册信息的查询 基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服务的查点 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞 2.基础问题 1.哪些组织负责DNS,IP的管理? 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器.DNS和IP地址管理. 全球根域名服务器:绝大多数在欧洲和北美(全球13台,

Exp6 信息收集与漏洞扫描

20155220 吴思其 Exp6 信息收集与漏洞扫描 基础问题回答 1.哪些组织负责DNS,IP的管理. 顶级的管理者是Internet Corporation for Assigned Names and Numbers (ICANN). 目前全球有5个地区性注册机构: ARIN主要负责北美地区业务 RIPE主要负责欧洲地区业务 APNIC主要负责亚太地区业务 LACNIC主要负责拉丁美洲美洲业务 AfriNIC主要负责非洲地区业务. ICANN理事会是ICANN的核心权利机构,它设立三个支

20155310 Exp6 信息收集与漏洞扫描

20155310 Exp6 信息收集与漏洞扫描 基础问题回答 1.哪些组织负责DNS,IP的管理. 顶级的管理者是Internet Corporation for Assigned Names and Numbers (ICANN). 目前全球有5个地区性注册机构: ARIN主要负责北美地区业务 RIPE主要负责欧洲地区业务 APNIC主要负责亚太地区业务 LACNIC主要负责拉丁美洲美洲业务 AfriNIC主要负责非洲地区业务. ICANN理事会是ICANN的核心权利机构,它设立三个支持组织,

20145239杜文超《网络对抗》- 信息搜集与漏洞扫描

20145239杜文超<网络对抗>- 信息搜集与漏洞扫描 基础问题回答 (1)哪些组织负责DNS,IP的管理? 美国政府授权ICANN统一管理全球根服务器,负责全球的域名根服务器.DNS和IP地址管理,全球根域名服务器绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份). 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务. (2

20145318 《网络对抗》 信息搜集与漏洞扫描

20145318 <网络对抗> 信息搜集与漏洞扫描 实验内容 本实践的目标是掌握信息搜集的最基础技能.具体有(1)各种搜索技巧的应用(2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服务的查点(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞 基础问题回答 (1)哪些组织负责DNS,IP的管理. ICANN统一管理全球根服务器 在ICANN下有三个支持机构 地址支持组织(ASO)负责IP地址系统的管理 域名支持组织(DNSO)负责互联网上

20155304《网络对抗》信息搜集与漏洞扫描

20155304<网络对抗>信息搜集与漏洞扫描 1.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 2.实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服务的查点 (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞 实践过程 信息搜集 whois 在kali终端输入whois 网址,查看注册的公司.服务.注册省份.传真.电话等信息. dig或nslookup 在kali终端输入dig 网址或

20155305《网络对抗》信息搜集与漏洞扫描

实验过程 关于什么是whois 在kali终端输入whois 网址,查看注册的公司.服务.注册省份.传真.电话等信息. 下面这个同理 关于dig或nslookup 在kali终端输入dig 网址或nslookup 网址,可以查看到网址对应的IP地址. 然后可以在百度中搜索到这个IP地址的对应具体地理位置. Tracert路由探测 Tracert命令会显示出数据包经过的ip,可以通过ip查询到这些路由或者机器的地理位置. 在我的主机Windows 10下输入Tracert IP地址会显示出几个走过