20155305《网络对抗》信息搜集与漏洞扫描

实验过程

关于什么是whois

  • 在kali终端输入whois 网址,查看注册的公司、服务、注册省份、传真、电话等信息。

  • 下面这个同理

    关于dig或nslookup

    在kali终端输入dig 网址或nslookup 网址,可以查看到网址对应的IP地址。

  • 然后可以在百度中搜索到这个IP地址的对应具体地理位置。

    Tracert路由探测

  • Tracert命令会显示出数据包经过的ip,可以通过ip查询到这些路由或者机器的地理位置。
  • 在我的主机Windows 10下输入Tracert IP地址会显示出几个走过的ip。

  • 在网络上可以查询这些IP对应的路由或地理位置。

  • 但是在Kali下输入traceroute IP地址就只有一个网关

  • 自己了解后感觉原因是,虚拟机网络traceroute返回的消息无法映射到源IP地址、源端口、目的IP地址、目的端口和协议,因此无法反向将消息路由传递回来。

    搜索引擎查询

  • 在百度的搜索栏里输入filetype:xls 关键字 site:edu.cn可以搜索到包括关键字在内的具有xls格式文件的网址。

    nmap扫描

  • 在Kali终端下输入nmap -sn IP地址扫描存活主机,既可以扫描某一台主机,也可以扫描一整个网段的主机,我扫描了包含我的Win 10主机以及xp虚拟机在内的一整个网段,得到了如下结果:

    扫描到了我的win 10主机和vm 虚拟机win xp

  • 在Kali终端下输入nmap -sS IP地址可以扫描目标主机开放的tcp端口,-sS表示属于tcp syn扫描。
  • 分别扫描了虚拟机xp系统和主机win 10系统,发现了不同的tcp端口的状态和提供的服务

  • 在Kali终端下输入nmap -sS -sU -top-ports 150 IP地址,-sU表示扫描UDP端口,-top-ports 150表示分别扫描tcp和udp最有可能开放的150个端口。

  • 在Kali终端下输入nmap -sV IP地址检测目标主机的服务版本。

    可以看出来win 10的主机和win xp虚拟机的服务版本有很大区别,可以由此推测使用的系统以及系统版本

  • 在Kali终端下输入nmap -O IP地址检测目标主机的操作系统。
  • win xp的操作系统很好被扫描出来

  • win 10 就没那么容易了

    漏洞扫描

  • openvas配置

    在Kali中输入openvas-check-setup来查看openvas的安装状态,查看发现有一个错误:

  • 我们可以根据提示输入命令解决错误

    openvas-check-setup

    openvasmd --migrate

    openvas-manage-certs -a

    openvas-manage-certs -a -f

    openvasmd

    openvas-check-setup

  • 再次输入openvas-check-setup命令,可以看到openvas安装成功。
  • 输入openvasmd --user=admin --new-password=20155305命令添加用户账号和密码。
  • 输入openvas-start开启openvas。会自动跳转到网页https://127.0.0.1:9392

    扫描目标主机

  • 登录界面中已经自动显示了我们刚刚添加的账号,输入密码,点击login跳转到有很多扫描任务的界面。

    -在扫描菜单下选择Tasks,可以看到如下结果

  • 在Wizard(一个紫色图标)菜单下选择task wizard,在扫描栏中输入目标主机的IP,开始扫描目标主机。

    首先查看我的win 10主机扫描完成后是中等

    当扫描完成上次实验使用的win xp漏洞的严重程度已经是最高等级10.0(确实是漏洞很多也很易被攻破哈哈)

  • 这个时候我们点进我们的扫描结果打开result

    可以查看到扫描出来目标主机的一个高级漏洞。并且可以看到所有漏洞的相关端口(这个高级漏洞的端口是general/tcp)

    点击漏洞名可以看到漏洞的具体信息。或者在进入目标机扫描信息的时候点击full and fast可以查看

    选择FTP进去查看详细的信息

    这个时候对于我的win10主机的漏洞就比较好奇了

  • 我们可以看到相关端口是135/tcp,名字是DCE Services Enumeration(DCE服务枚举)的一个漏洞,点进去查看详细信息,和上面类似但是多了一个solution解决办法,这就很令人欣慰了

    filter incoming traffic to this port百度翻译为:将传入的流量过滤到此端口,从字面意思理解就是传入流量需要过滤,为了防止一些类似的流量攻击吧

  • 我是这样理解的,但是我想到,我是把我的win 10 主机的防火墙关闭了才能进行漏洞扫描,所以这个漏洞应该是防火墙可以防止的。

    关闭openvas。

    实验总结与体会

    这一次的实验按照步骤来做相对比较容易,没有出现什么特殊问题,除了在需要安装那个扫描漏洞的时候不得已还是换了老师的kali,这次实验的重点是学会使用各种扫描技术,这对于我们来说不仅是要学会怎么扫描,更是要学会怎么分析扫描的结果。

原文地址:https://www.cnblogs.com/zhuanyedajiesanshinian/p/8994540.html

时间: 2024-10-13 17:47:46

20155305《网络对抗》信息搜集与漏洞扫描的相关文章

20145239杜文超《网络对抗》- 信息搜集与漏洞扫描

20145239杜文超<网络对抗>- 信息搜集与漏洞扫描 基础问题回答 (1)哪些组织负责DNS,IP的管理? 美国政府授权ICANN统一管理全球根服务器,负责全球的域名根服务器.DNS和IP地址管理,全球根域名服务器绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份). 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务. (2

20145318 《网络对抗》 信息搜集与漏洞扫描

20145318 <网络对抗> 信息搜集与漏洞扫描 实验内容 本实践的目标是掌握信息搜集的最基础技能.具体有(1)各种搜索技巧的应用(2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服务的查点(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞 基础问题回答 (1)哪些组织负责DNS,IP的管理. ICANN统一管理全球根服务器 在ICANN下有三个支持机构 地址支持组织(ASO)负责IP地址系统的管理 域名支持组织(DNSO)负责互联网上

20155330 《网络对抗》 Exp6 信息搜集与漏洞扫描

20155330 <网络对抗> Exp6 信息搜集与漏洞扫描 基础问题回答 哪些组织负责DNS,IP的管理? 互联网名称与数字地址分配机构(The Internet Corporation for Assigne- Names an- Numbers,ICANN)拥有承担域名系统管理,IP地址分配,协议参数配置,以及主服务器系统管理等职能. 负责协调管理DNS各技术要素以确保普遍可解析性,使所有的互联网用户都能够找到有效的地址. 设立三个支持组织: 地址支持组织(ASO):负责IP地址系统的管

20155308《网络对抗》Exp6 信息搜集与漏洞扫描

20155308<网络对抗>Exp6 信息搜集与漏洞扫描 原理与实践说明 实践内容 本实践的目标是掌握信息搜集的最基础技能.具体有: 各种搜索技巧的应用 DNS IP注册信息的查询 基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服务的查点 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞 基础问题 哪些组织负责DNS,IP的管理? ICANN是统一整个互联网名称与数字地址分配的国际组织,旗下有三个支持组织,其中ASO负责IP地址系统的管理,DNSO负责互联网上的域名系统的管理,

20155338《网络对抗》Exp6 信息搜集与漏洞扫描

20155338<网络对抗>Exp6 信息搜集与漏洞扫描 实验过程 外围信息搜集 (1)whois域名注册信息查询 下面是搜索hao123.com得到的结果 下面这个也是同理 (2)nslookup,dig域名查询 nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的.dig可以从官方DNS服务器上查询精确的结果,所以一般dig查询的结果要准确一些. 在kali终端输入dig 网址或nslookup 网址,可以查看到网址对应的IP地址 也可以在百度中搜索到这个IP

20155226 《网络对抗》exp6信息搜集与漏洞扫描

20155226 <网络对抗>exp6信息搜集与漏洞扫描 实验后回答问题 哪些组织负责DNS,IP的管理? 目前域名机构主要包括ICANN理事会和CNNIC. Internet 域名与地址管理机构(ICANN)是为承担域名系统管理,IP地址分配,协议参数配置,以及主服务器系统管理等职能而设立的非盈利机构.现由IANA和其他实体与美国政府约定进行管理.ICANN理事会是ICANN的核心权利机构. CNNIC(中文域名国际协调组织)的性质:CNNIC是非赢利的管理与服务性机构其宗旨是为我国互联网络

20155304《网络对抗》信息搜集与漏洞扫描

20155304<网络对抗>信息搜集与漏洞扫描 1.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 2.实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服务的查点 (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞 实践过程 信息搜集 whois 在kali终端输入whois 网址,查看注册的公司.服务.注册省份.传真.电话等信息. dig或nslookup 在kali终端输入dig 网址或

2018-2019-2 20165336 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

2018-2019-2 20165336 <网络对抗技术> Exp6 信息搜集与漏洞扫描 一.原理与实践说明 1.实践内容 本实践的目标是掌握信息搜集的最基础技能.具体有: 各种搜索技巧的应用 DNS IP注册信息的查询 基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服务的查点 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞 2.基础问题 (1)哪些组织负责DNS,IP的管理? "互联网名称与数字地址分配机构"(The Internet Corporati

2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描

- 2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描 - 实验任务 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服务的查点(以自己主机为目标) (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标) - 基础问题回答 (1)哪些组织负责DNS,IP的管理. 全球根服务器由美国政府授权的ICANN统一管理,负责全球的域名根服务器.DNS和IP地址管理. 全球共

2018-2019-2 网络对抗技术 20165322 Exp6 信息搜集与漏洞扫描

2018-2019-2 网络对抗技术 20165322 Exp6 信息搜集与漏洞扫描 目录 实验内容与步骤 各种搜索技巧的应用 DNS IP注册信息的查询 基本的扫描技术 漏洞扫描 实验过程中遇到的问题 基础问题回答 实验总结与体会 实验内容与步骤 (一)各种搜索技巧的应用 Google Hacking 谷歌黑客数据库,使用的先进的JavaScript技术搜索黑客所需的信息,它包含了大量使用Google从事渗透的搜索字符串,拥有很多常用的模块. 我们可以查看针对各种系统的一些shellcode