其他分享
首页 > 其他分享> > 20165213 Exp6 信息搜集与漏洞扫描

20165213 Exp6 信息搜集与漏洞扫描

作者:互联网

信息搜集与漏洞扫描


一、 实践内容


(1)各种搜索技巧的应用

利用Google Hacking Datebase搜索。

使用Nmap

-sL: List Scan 列表扫描,仅将指定的目标的IP列举出来,不进行主机发现。
-sn: Ping Scan 只进行主机发现,不进行端口扫描。
-Pn: 将所有指定的主机视作开启的,跳过主机发现的过程。
-PS/PA/PU/PY[portlist]: 使用TCPSYN/ACK或SCTP INIT/ECHO方式进行发现。
-PE/PP/PM: 使用ICMP echo, timestamp, and netmask 请求包发现主机。-PO[protocollist]: 使用IP协议包探测对方主机是否开启。
-n/-R: -n表示不进行DNS解析;-R表示总是进行DNS解析。
--dns-servers <serv1[,serv2],...>: 指定DNS服务器。
--system-dns: 指定使用系统的DNS服务器
--traceroute: 追踪每个路由节点

使用辅助模块

(2)DNS IP注册信息的查询

使用nslookup,查询域名的ip,以百度为例。

使用dig命令可以比nslookup看到更多的信息。

使用https://www.maxmind.com网站查询,甚至可以在上面看到坐标信息。

使用http://www.ip-adress.com/reverse_ip/查询ip的信息。

(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)

主机发现,使用use scanner/discovery/arp_sweep查看,使用info查看需要set的信息,以及description:.Enumerate alive Hosts in local network using ARP requests

端口扫描,使用scanner/portscan/tcp,使用info查看需要set的信息,以及description。

OS及服务版本探测,使用nmap命令,nmap -O +ip

具体服务查看使用,查看telnet

(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

问题回答

总结与体会

通过这次实验我掌握了多个扫描主机的辅助模块,网站,以及命令,知晓并掌握了漏洞与信息搜集的扫描技术。

标签:ip,DNS,nmap,主机,扫描,Exp6,漏洞,20165213,使用
来源: https://www.cnblogs.com/xiaozhuzqh/p/10789451.html