目录
1.实验后问题回答
(1)哪些组织负责DNS,IP的管理。 (2)什么是3R信息。 (3)评价下扫描结果的准确性。
2.实验总结与体会
3.实践过程记录
(1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标) (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)
1.实验后问题回答
(1)哪些组织负责DNS,IP的管理。 全球根服务器均由美国政府授权的ICANN统一管理,负责DNS和IP地址管理。
全球一共有5个地区性注册机构:ARIN(北美地区业务),RIPE(负责欧洲地区业务),APNIC(负责亚太地区业务),LACNIC(负责拉丁美洲美洲业务),AfriNIC(负责非洲地区业务)。
(2)什么是3R信息。 Registrant:注册人
Registrar:注册商
Registry:官方注册局
(3)评价下扫描结果的准确性。
扫描结果大部分较为准确,但在nmap探测os服务版本时偏差较大,只能识别出我的主机是Windows但探测出我的版本为WindowsXP而实际上我是Windows10。因此还是不能全然相信探测结果,他都是基于一定特征识别的,而不能百分百辨别出目标版本。
2.实验总结与体会
本次信息搜集与漏洞扫描实验是一个非常重要的实践环节,旨在让学生通过实际操作,了解和掌握网络安全领域中的信息搜集和漏洞扫描的技术和方法。在这个实验中,学生需要使用一些常用的信息搜集和漏洞扫描工具,如nmap、nessus、openVas等,对目标主机进行扫描,寻找其中的安全漏洞,并尝试对这些漏洞进行利用,以检验目标主机的安全性。
在使用openVas进行漏洞扫描的过程中,我深刻体会到了这个工具的优点和不足之处。首先,openVas是一个功能强大的漏洞扫描工具,能够快速扫描目标主机,发现其中的漏洞,并提供详细的漏洞报告和修复建议。其次,openVas具有丰富的插件和脚本库,可以扫描多种漏洞类型,包括Web漏洞、操作系统漏洞、应用程序漏洞等,具有很高的扫描准确性和广泛的适用性。然而,我也发现了一些不足之处。首先,openVas扫描的速度比较慢,需要耗费较长的时间进行扫描,尤其是在扫描大型网络时,时间更为漫长。其次,openVas对漏洞扫描的控制比较粗糙,扫描时容易出现误报或漏报的情况,需要通过手动调整扫描参数或进行深入的漏洞验证来解决。
3.实践过程记录
利用现成的漏洞利用网站,查询已知渗透、漏洞等文件
https://www.exploit-db.com/google-hacking-database
使用metasploit的brute_dirs
,dir_listing
,dir_scanner
等辅助模块,使用攻击者自己的用户名和密码字典,一个一个去枚举,尝试是否能够登录,通过网址目录结构暴力猜测目标。
dir_scanner: 使用kali,依次输入如下指令: msfconsole use auxiliary/scanner/http/dir_scanner set THREADS 30 set RHOSTS www.baidu.com exploit
获得网站目录
dir_listing: use auxiliary/scanner/http/dir_listing set THREADS 30 set RHOST www.baidu.com exploit
brute_dirs: use auxiliary/scanner/http/brute_dirs set THREADS 50 set RHOST www.baidu.com exploit
检测特定类型文件
打开百度,点击右上角设置,点击高级搜索
filetype:用于搜索特定文件格式。用法:检索词 filetype:文件类型 site:用来搜索某个域名下的所有文件。用法:检索词 site:限制域名 inurl:用于搜索查询呈现在url 中的页面。用法:检索词inurl:检索词 -:减号代表搜索不包含减号后面的词的页面。使用这个指令时减号前面必需是空格,减号后面没有空格。用法:检索词 -词语 |:表示布尔逻辑中的或者(or)关系,用法:“关键词1 | 关键词2” space:表示布尔逻辑中的交集(and)关系,用法:“关键词1 关键词2”
路由侦察
traceroute通过发送小的数据包到目的设备直到其返回,来测量其需要多长时间。一条路径上的每个设备traceroute要测3次。输出结果中包括每次测试的时间(ms)和设备的名称(如有的话)及其IP地址。
Windows: win+R打开cmd命令行,输入命令 tracert www.baidu.com
从左到右的5条信息分别代表了“生存时间”(每途经一个路由器结点自增1)、“三次发送的ICMP包返回时间”(共计3个,单位为毫秒ms)和“途经路由器的IP地址”(如果有主机名,还会包含主机名)。其中带有星号(*)的信息表示该次ICMP包返回时间超时。
KALI: traceroute www.baidu.com
whois baidu.com
nslookup baidu.com
dig baidu.com
IP2Location 地理位置查询
(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
主机发现:
ping命令
metasploit中的arp_sweep模块和 udp_sweep 模块
与
udp_sweep模块除了可以探测到存活主机之外,还可以获得主机名称信息
nmap -sn 192.168.203.0/24
端口扫描
nmap:
扫描udp端口
nmap -PU 192.168.203.0/24
TCP connect扫描1-1024端口
nmap -sT -p 1-1024 192.168.203.0/24
msf中portscan
探测tcp端口
OS及服务版本探测
nmap -O 192.168.203.1
此处探测不太准确,我是win10操作系统,但探测出WindowsXP2008版本
nmap -sV 192.168.203.1查看操作系统详细信息
具体的服务查点
telnet服务扫描
ssh服务
oracle数据库服务
(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)
OpenVAS是开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器,OpenVas从版本10开始已经改名GVM(Greenbone Vulnerability Management)。其功能包括未经身份验证和身份验证的测试,各种高级和低级互联网和工业协议,大规模扫描的性能调优以及用于实现任何类型的漏洞测试的强大内部编程语言。
首先安装配置gvm,登录
在主机访问其ip地址192.168.203.129
创建任务探测自己的主机ip
等待其探测完成
标签:baidu,王宏韬,nmap,主机,扫描,漏洞,Exp,com,20202211 From: https://www.cnblogs.com/wonght/p/17331314.html