首页 > 其他分享 > Exp5 信息搜集与漏洞扫描

Exp5 信息搜集与漏洞扫描

时间:2023-04-15 18:22:29浏览次数:43  
标签:www set scanner 主机 扫描 192.168 漏洞 Exp5

一、实践内容

(1)各种搜索技巧的应用

①搜索网址目录结构

使用metasploit的 brute_dirs,dir_listing,dir_scanner等辅助模块,用来探测网站的目录结构,便于查找漏洞点。 首先进入msfconsole。

  • dir_scanner

use auxiliary/scanner/http/dir_scanner
set THREADS 218
set RHOST www.baidu.com
exploit

  • dir_listing

use auxiliary/scanner/http/dir_listing

set THREADS 50

set RHOST www.baidu.com

exploit

  • brute_dirs

use auxiliary/scanner/http/brute_dirs

set THREADS 50

set RHOST www.baidu.com

exploit

②利用搜索引擎的技巧

点击百度的高级搜索设置就可以看到我们能怎样精确搜索到我们想要的内容

常用字段:

+:强制包含关键词

-:消除无关性

|:并行搜索

“”:精确匹配

《》:精确匹配/电影或小说

『』:查找论坛版块

intitle:把搜索范围限定在网页标题中

inurl:把搜索范围限定在url链接中

site:把搜索范围限定在特定站点中

filetype:专业文档搜索

③路由侦察

 Windows 使用tracert www.baidu.com命令对www.baidu.com经过的路由进行探测

linux下使用traceroute命令进行路由侦查

 

(2)DNS IP注册信息的查询

①whois查询

whois 就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商),使用时要去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到

②nslookup查询

可以得到DNS解析服务器保存的Cache的结果(有可能出现错误)。

③dig域名查询

dig可以从官方DNS服务器上查询精确的结果。dig可以从官方DNS服务器上查询精确的结果。

④IP2Location地理位置查询

推荐网站:IP66_ip归属地在线查询_免费ip查询_ip精准定位平台

⑤IP2反域名查询

在https://www.shodan.io/中输入百度的ip地址202.108.22.5

 

(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)

①主机发现

  • ping

ping命令用发送ICMP报文的方法检测活跃主机

输入命令ping www.baidu.com

  • metasploit中的arp_sweep模块

使用ARP请求枚举本地局域网络中的所有活跃主机

192.168.253.132是虚拟机ip地址,所以设置的主机段为192.168.253.0

sudo msfconsole//sudo很重要

use auxiliary/scanner/discovery/arp_sweep //进入arp_sweep 模块

show options //查询模块参数

set RHOSTS 192.168.253.0/24 //用set进行hosts主机段设置

set THREADS 100//加快扫描速度

run //执行run进行扫描

  • metasploit中udp_sweep模块

使用UDP数据包探测本地局域网络中的所有活跃主机

msfconsole

use auxiliary/scanner/discovery/udp_sweep

set RHOSTS 192.168.253.0/24

set THREADS 100

run

  • nmap -sP

使用nmap -sP 192.168.253.0/24扫描本地局域网络中的所有活跃主机

②端口扫描

 使用nmap -PU 192.168.253.0/24命令,扫描UDP端口

使用nmap -sT -p 1-1024 192.168.253.0/24使用TCP connect扫描1-1024端口

③OS及服务版本探测

操作系统侦测:输入nmap -O 192.168.253.132,指定nmap进行OS探测

④具体服务的查点

  • telenet服务扫描

use auxiliary/scanner/telnet/telnet_version

set RHOSTS 192.168.253.132/24

set THREADS 50

run

  • ssh服务

use auxiliary/scanner/ssh/ssh_version

set RHOSTS 192.168.253.132/24

set THREADS 100

run

  • Oracle数据库服务查点

use auxiliary/scanner/oracle/tnslsnr_version

set RHOSTS 192.168.253.132/24

set THREADS 50

run

 

(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

①openvas安装

(用户名admin,密码123456,IP:192.168.253.135)

②运行登录

浏览器输入openvas的IP并登录

 ③漏洞扫描

进入界面后,点上方task,选择第一个选项,输入主机的IP进行检测

④查看报告

点击查看成果,选择PORTS查看一下开放端口,在主机CMD命令行中用netstat -a -n查看

 

二、实验后回答问题

(1)哪些组织负责DNS,IP的管理。

全球根服务器均由美国政府授权的ICANN统一管理,负责DNS和IP地址管理。全球一共有5个地区性注册机构:ARIN(北美地区业务), RIPE(负责欧洲地区业务), APNIC(负责亚太地区业务), LACNIC(负责拉丁美洲美洲业务), AfriNIC(负责非洲地区业务)

(2)什么是3R信息。

Registrant:注册人 Registrar:注册商 Registry:官方注册局

(3)评价下扫描结果的准确性。

 扫描结果基本准确(系统、端口等),但不过有些端口还是扫不出来,而且漏洞太多了,不知道怎么核实。

 

三、实验总结与体会

实验总结

本次实验我对信息搜集与漏洞扫描有了更深的理解,可以在日常生活和学习中应用搜索技巧,可以在windows和kali中应用方法扫描主机,扫描端口,可以对自己主机的开放端口进行扫描,以此保护自己的主机。

问题及解决

问题1:登录https://www.ip-adress.com/访问提示Access denied.

“Access denied.You do not have access to www.ipaddress.com.The site owner may have set restrictions that prevent you from accessing the site.”

解决:登录出现这个界面,说明你的IP被拉黑了,该网站对比较频繁访问的云主机商屏蔽了相关的IP出口段,所以可能需要更换IP
1、尝试使用无痕浏览模式访问
2、尝试更换上网节点(东南亚节点较好)

问题2:使用metasploit中的arp_sweep模块时提示权限问题

Auxiliary failed: RuntimeError eth0: You don't have permission to capture on that device (socket: Operation not permitted)

 解决:使用sudo进入msfconsole

问题3:kali网卡无法使用

解决:https://blog.csdn.net/Sbs5218/article/details/127216331

标签:www,set,scanner,主机,扫描,192.168,漏洞,Exp5
From: https://www.cnblogs.com/s-j-y/p/17310822.html

相关文章

  • WiFi协议曝安全漏洞:Linux、Android和iOS未能逃脱
    来自美国东北大学和鲁汶大学的学者披露了一组IEEE802.11Wi-Fi协议标准的一个基础设计漏洞,影响到运行Linux、FreeBSD、Android和iOS的各种设备。来自美国东北大学和鲁汶大学的学者披露了一组IEEE802.11Wi-Fi协议标准的一个基础设计漏洞,影响到运行Linux、FreeBSD、Androi......
  • WiFi协议曝安全漏洞:Linux、Android和iOS未能逃脱
    来自美国东北大学和鲁汶大学的学者披露了一组IEEE802.11Wi-Fi协议标准的一个基础设计漏洞,影响到运行Linux、FreeBSD、Android和iOS的各种设备。来自美国东北大学和鲁汶大学的学者披露了一组IEEE802.11Wi-Fi协议标准的一个基础设计漏洞,影响到运行Linux、FreeBSD、Androi......
  • WiFi协议曝安全漏洞:Linux、Android和iOS未能逃脱
    来自美国东北大学和鲁汶大学的学者披露了一组IEEE802.11Wi-Fi协议标准的一个基础设计漏洞,影响到运行Linux、FreeBSD、Android和iOS的各种设备。来自美国东北大学和鲁汶大学的学者披露了一组IEEE802.11Wi-Fi协议标准的一个基础设计漏洞,影响到运行Linux、FreeBSD、Androi......
  • fastjson 1.2.24 反序列化漏洞(审计分析)
    环境JDK8u181Fastjson1.2.24POC跟进parse方法跟进到底层deserialze方法Poc中传入的dataSourceName:ldap://192.168.3.229:8084/vnSYPYwMs值这里实际对应setDataSourceName方法,调用此方法并传入ldap跟进setDataSourceName方法,这里只是简单赋值 步出......
  • ChatGPT安全:OpenAI的漏洞赏金计划提供高达2万美元的奖金
    广受欢迎的ChatGPTAI聊天机器人背后的公司OpenAI推出了一项漏洞赏金计划,以确保其系统“安全可靠”。为此,该公司与众包安全平台Bugcrowd合作,让独立研究人员报告其产品中发现的漏洞,以换取“低严重程度发现200美元,特殊发现最高2万美元”的奖励。值得注意的是,该程序不包括模型安全或幻......
  • Exp 5 信息搜集与漏洞扫描—20201229赵斌
    Exp5信息搜集与漏洞扫描一、实践目标掌握信息搜集的最基础技能与常用工具的使用方法各种搜索技巧的应用DNSIP注册信息的查询基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主......
  • 微软发布了 97 个漏洞的补丁,包括主动勒索软件漏洞
    今天是本月的第二个星期二,微软发布了另一组安全更新,修复了影响其软件的97个漏洞,其中一个漏洞已被广泛用于勒索软件攻击。97个错误中有7个被评为严重,90个被评为重要。有趣的是,其中45个缺陷是远程代码执行缺陷,其次是20个提权漏洞。这些更新还修复了过去一个月发布的Edge......
  • SELECT COUNT(*) 会造成全表扫描?回去等通知吧
    本文已经收录到Github仓库,该仓库包含计算机基础、Java基础、多线程、JVM、数据库、Redis、Spring、Mybatis、SpringMVC、SpringBoot、分布式、微服务、设计模式、架构、校招社招分享等核心知识点,欢迎star~Github地址如果访问不了Github,可以访问gitee地址。gitee地址前言SELEC......
  • 简单的nmap扫描脚本
    简单的nmap扫描脚本下载链接:https://github.com/baimao-box/nmapscan/tree/main一次扫描命令解释:二次扫描命令解释:总结用这个脚本扫描时,比较隐蔽和快速,二次扫描时,扫描的端口信息也很详细。一次扫描时只需要输入目标ip即可,二次扫描时只输入要扫描的端口即可。扫描后的文件的存储位......
  • 漏洞-Oracle MYSQL Server 安全漏洞(CVE-2022-1292)
    https://blog.csdn.net/weixin_45839894/article/details/126158078openssl:relocationerror:openssl:symbolEVP_mdc2versionOPENSSinedinfilelibcrypto.so.1.1withlinktimereference建议先删掉/usr/bin/openssl......