首页 > 其他分享 >Exp 5 信息搜集与漏洞扫描 20202211王宏韬

Exp 5 信息搜集与漏洞扫描 20202211王宏韬

时间:2023-04-19 21:46:42浏览次数:40  
标签:baidu 王宏韬 nmap 主机 扫描 漏洞 Exp com 20202211

目录

1.实验后问题回答

(1)哪些组织负责DNS,IP的管理。

(2)什么是3R信息。

(3)评价下扫描结果的准确性。

2.实验总结与体会

3.实践过程记录

 (1)各种搜索技巧的应用 

(2)DNS IP注册信息的查询 

(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)

(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

 

1.实验后问题回答

(1)哪些组织负责DNS,IP的管理。
  全球根服务器均由美国政府授权的ICANN统一管理,负责DNS和IP地址管理。
  全球一共有5个地区性注册机构:ARIN(北美地区业务),RIPE(负责欧洲地区业务),APNIC(负责亚太地区业务),LACNIC(负责拉丁美洲美洲业务),AfriNIC(负责非洲地区业务)。
(2)什么是3R信息。   Registrant:注册人
  Registrar:注册商
  Registry:官方注册局
(3)评价下扫描结果的准确性。
  扫描结果大部分较为准确,但在nmap探测os服务版本时偏差较大,只能识别出我的主机是Windows但探测出我的版本为WindowsXP而实际上我是Windows10。因此还是不能全然相信探测结果,他都是基于一定特征识别的,而不能百分百辨别出目标版本。

2.实验总结与体会

  本次信息搜集与漏洞扫描实验是一个非常重要的实践环节,旨在让学生通过实际操作,了解和掌握网络安全领域中的信息搜集和漏洞扫描的技术和方法。在这个实验中,学生需要使用一些常用的信息搜集和漏洞扫描工具,如nmap、nessus、openVas等,对目标主机进行扫描,寻找其中的安全漏洞,并尝试对这些漏洞进行利用,以检验目标主机的安全性。
  在使用openVas进行漏洞扫描的过程中,我深刻体会到了这个工具的优点和不足之处。首先,openVas是一个功能强大的漏洞扫描工具,能够快速扫描目标主机,发现其中的漏洞,并提供详细的漏洞报告和修复建议。其次,openVas具有丰富的插件和脚本库,可以扫描多种漏洞类型,包括Web漏洞、操作系统漏洞、应用程序漏洞等,具有很高的扫描准确性和广泛的适用性。然而,我也发现了一些不足之处。首先,openVas扫描的速度比较慢,需要耗费较长的时间进行扫描,尤其是在扫描大型网络时,时间更为漫长。其次,openVas对漏洞扫描的控制比较粗糙,扫描时容易出现误报或漏报的情况,需要通过手动调整扫描参数或进行深入的漏洞验证来解决。

3.实践过程记录

(1)各种搜索技巧的应用

  利用现成的漏洞利用网站,查询已知渗透、漏洞等文件

https://www.exploit-db.com/google-hacking-database

 

  使用metasploit的brute_dirsdir_listingdir_scanner等辅助模块,使用攻击者自己的用户名和密码字典,一个一个去枚举,尝试是否能够登录,通过网址目录结构暴力猜测目标。

dir_scanner:
使用kali,依次输入如下指令:
msfconsole
use auxiliary/scanner/http/dir_scanner
set THREADS 30
set RHOSTS www.baidu.com
exploit

获得网站目录

 

dir_listing:

use auxiliary/scanner/http/dir_listing
set THREADS 30
set RHOST www.baidu.com
exploit

 

brute_dirs:

use auxiliary/scanner/http/brute_dirs
set THREADS 50
set RHOST www.baidu.com
exploit

 

  检测特定类型文件

  打开百度,点击右上角设置,点击高级搜索

filetype:用于搜索特定文件格式。用法:检索词 filetype:文件类型
site:用来搜索某个域名下的所有文件。用法:检索词 site:限制域名
inurl:用于搜索查询呈现在url 中的页面。用法:检索词inurl:检索词
-:减号代表搜索不包含减号后面的词的页面。使用这个指令时减号前面必需是空格,减号后面没有空格。用法:检索词 -词语
|:表示布尔逻辑中的或者(or)关系,用法:“关键词1 | 关键词2”
space:表示布尔逻辑中的交集(and)关系,用法:“关键词1 关键词2”

 

 

  路由侦察

   traceroute通过发送小的数据包到目的设备直到其返回,来测量其需要多长时间。一条路径上的每个设备traceroute要测3次。输出结果中包括每次测试的时间(ms)和设备的名称(如有的话)及其IP地址。

 

Windows:
win+R打开cmd命令行,输入命令
tracert www.baidu.com

从左到右的5条信息分别代表了“生存时间”(每途经一个路由器结点自增1)、“三次发送的ICMP包返回时间”(共计3个,单位为毫秒ms)和“途经路由器的IP地址”(如果有主机名,还会包含主机名)。其中带有星号(*)的信息表示该次ICMP包返回时间超时。

 

 

 

KALI:

traceroute www.baidu.com

 

 

(2)DNS IP注册信息的查询

whois baidu.com

   nslookup baidu.com

 

   dig baidu.com

 

IP2Location 地理位置查询

 

 

 

 

3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)

主机发现:

ping命令

 

metasploit中的arp_sweep模块和 udp_sweep 模块

 与

udp_sweep模块除了可以探测到存活主机之外,还可以获得主机名称信息

 

nmap -sn 192.168.203.0/24

 

端口扫描

nmap:

扫描udp端口

nmap -PU 192.168.203.0/24

 

TCP connect扫描1-1024端口

nmap -sT -p 1-1024 192.168.203.0/24

 

msf中portscan

探测tcp端口

 

 OS及服务版本探测

nmap -O 192.168.203.1

 此处探测不太准确,我是win10操作系统,但探测出WindowsXP2008版本

nmap -sV 192.168.203.1查看操作系统详细信息

 

 

  具体的服务查点

telnet服务扫描

 

ssh服务

 

oracle数据库服务

 

(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

OpenVAS是开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器,OpenVas从版本10开始已经改名GVM(Greenbone Vulnerability Management)。其功能包括未经身份验证和身份验证的测试,各种高级和低级互联网和工业协议,大规模扫描的性能调优以及用于实现任何类型的漏洞测试的强大内部编程语言。

首先安装配置gvm,登录

 

 在主机访问其ip地址192.168.203.129

 

 创建任务探测自己的主机ip

 

 等待其探测完成

 

 

标签:baidu,王宏韬,nmap,主机,扫描,漏洞,Exp,com,20202211
From: https://www.cnblogs.com/wonght/p/17331314.html

相关文章

  • 长时间不操作报错原因 操作页面时报错Unexpected token <
    长时间不操作报错原因操作页面时报错Unexpectedtoken<  刷新后页面正常。这是因为页面请求的js文件资源找不到(判断此原因的元素:点击报错的时候network中会加载一个js文件,右键文件新标签页打开跳转到404文件即可确定是此问题)=========================================......
  • Raspberry Pi & Experience AI All In One
    RaspberryPi&ExperienceAIAllInOneExperienceAIisaneweducationalprogrammethatofferscutting-edgeKS3(ages11–14)resourcesonartificialintelligenceandmachinelearningforteachersandtheirstudents.Developedincollaborationby......
  • Quartz Cron Expression 格式的详细说明
    cron表达式的格式 Quartzcron表达式的格式十分类似于UNIXcron格式,但还是有少许明显的区别。区别之一就是Quartz的格式向下支持到秒级别的计划,而UNIXcron计划仅支持至分钟级。许多我们的触发计划要基于秒级递增的(例如,每45秒),因此这是一个非常好的差异。 在UNIXcron......
  • 20201306 Exp5 信息搜集与漏洞扫描
    目录一、实践目标及实践内容实践目标实践内容二、实践原理三、实践过程记录1、各种搜索技巧的应用搜索网址目录结构利用搜索引擎搜索特定类型的文件使用traceroute命令进行路由侦查2、DNSIP注册信息的查询whois查询nslookup查询dig查询LP2Location地理位置查询IP......
  • Exp 5 信息搜集与漏洞扫描
    目录一、实践内容(一)各种搜索技巧的应用1.搜索网址目录结构1.1dir_scanner1.2dir_listing1.3brute_dirs2.检测特定类型的文件3.路由侦查(二)DNSIP注册信息的查询1.whois查询2.nslookup查询3.dig域名查询4.IP2Location地理位置查询4.1www.maxmind.com4.2www.whatismyipaddr......
  • # 《网络对抗技术》——Exp5 信息搜集与漏洞扫描
    目录一、实践目标及实践内容1.实践目标2.实践内容二、实践原理三、实践过程记录1、各种搜索技巧的应用搜索网址目录结构利用搜索引擎搜索特定类型的文件使用traceroute命令进行路由侦查2、DNSIP注册信息的查询whois查询nslookup查询dig查询LP2Location......
  • k8s下prometheus启动node_exporter
    启动访问地址:IP:9090启动方式:./prometheus--web.enable-lifecycle:热更新,不用重启即生效加载方法有以下两种#1.kill-HUPpid#2.curl-XPOSThttp://IP/-/reload--storage.tsdb.path:数据存储位置,默认是data目录。--storage.tsdb.retention.time:保留时间,默认是15天,过15天之后,就删......
  • Oracle使用expdp数据泵导出多张表
    由于需要导出的表数量较多,这里要用到include参数。一、exclude/include参数用法:   EXCLUDE=[object_type]:[name_clause],[object_type]:[name_clause]  -->排出特定对象   INCLUDE=[object_type]:[name_clause],[object_type]:[name_clause]  -->包含特定对象 ......
  • async function 报eslint 错误:Parsing error: Unexpected token function 解决方法
    asyncfunctiongetData(){这个代码报eslint错误:Parsingerror:Unexpectedtokenfunction。.eslintrc中parserOptions:{ecmaVersion:6},根据ESLint的官方文档,"ecmaVersion"配置项可以配置以下值:3:ECMAScript 3(默认值)5:ECMAScript 56:ECMAScrip......
  • [PLC]三菱Works3 编程CC-Link IEF Basic& 乐创Multiprog_Express编程Ethercat 总线伺
    目录总线伺服使用:WORKS3软件一、添加从站•1.浏览工具—配置文件管理—登录•2.浏览找到后缀为CSPP的配置文件(如MR-JE-C_1_zh-Hans.CSPP)•3.选中要添加的文件—右下角登录直到出现下面的对话框二.新建工程1.打开GX-WORKS3软件,创建一个新的FX5U型PLC工程2.修改P......