20165213 Exp6 信息搜集与漏洞扫描
作者:互联网
信息搜集与漏洞扫描
一、 实践内容
(1)各种搜索技巧的应用
利用Google Hacking Datebase搜索。
尝试搜索http相关的漏洞,可以看到漏洞的相关信息。
也可以使用过滤器进行过滤,我选择过滤服务器网站。
使用Nmap
- 功能:nmap对目标主机进行主机发现、端口扫描、应用程序与版本侦测、操作系统侦测及调用默认NSE脚本扫描。
命令形式:nmap –T4 –A –v targethost,下图为扫描本虚拟机的结果机结果。
虽然大部分都看不懂,但是还是有些可以看的懂,图中显示所有1000个被扫描的端口都是关闭的。
通常主机发现并不单独使用,而只是作为端口扫描、版本侦测、OS侦测先行步骤。而在某些特殊应用(例如确定大型局域网内活动主机的数量),可能会单独专门适用主机发现功能来完成。 不管是作为辅助用法还是专门用途,用户都可以使用Nmap提供的丰富的选项来定制主机发现的探测方式
-sL: List Scan 列表扫描,仅将指定的目标的IP列举出来,不进行主机发现。
-sn: Ping Scan 只进行主机发现,不进行端口扫描。
-Pn: 将所有指定的主机视作开启的,跳过主机发现的过程。
-PS/PA/PU/PY[portlist]: 使用TCPSYN/ACK或SCTP INIT/ECHO方式进行发现。
-PE/PP/PM: 使用ICMP echo, timestamp, and netmask 请求包发现主机。-PO[protocollist]: 使用IP协议包探测对方主机是否开启。
-n/-R: -n表示不进行DNS解析;-R表示总是进行DNS解析。
--dns-servers <serv1[,serv2],...>: 指定DNS服务器。
--system-dns: 指定使用系统的DNS服务器
--traceroute: 追踪每个路由节点
- 使用nmap –sS –sU –T4 –top-ports 300 192.168.111.128,--top-ports 300表示扫描最有可能开放的300个端口.
- 尝试扫描Windows XP,可以看到开放的端口信息
使用辅助模块
- 使用auxiliary/scanner/http/目录下的辅助模块,以auxiliary/scanner/http/dir_scanner为例。
(2)DNS IP注册信息的查询
使用nslookup,查询域名的ip,以百度为例。
使用dig命令可以比nslookup看到更多的信息。
使用https://www.maxmind.com网站查询,甚至可以在上面看到坐标信息。
使用http://www.ip-adress.com/reverse_ip/查询ip的信息。
(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
主机发现,使用use scanner/discovery/arp_sweep查看,使用info查看需要set的信息,以及description:.Enumerate alive Hosts in local network using ARP requests
端口扫描,使用scanner/portscan/tcp,使用info查看需要set的信息,以及description。
OS及服务版本探测,使用nmap命令,nmap -O +ip
- nmap -sV +ip
具体服务查看使用,查看telnet
- 查看ssh
(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)
首先使用sudo apt-get install openvas安装openvas
- 再使用openvas-check-setup来查看fix的内容来进行操作。
安装完成后使用后openvas-start,打开,输入用户名和密码。
问题回答
1.哪些组织负责DNS,IP的管理。
全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。2.什么是3R信息。
注册人(Registrant)、注册商(Registrar)、官方注册局(Registry)3.评价下扫描结果的准确性。
个人认为大部分的扫描结果应该是准确的。
总结与体会
通过这次实验我掌握了多个扫描主机的辅助模块,网站,以及命令,知晓并掌握了漏洞与信息搜集的扫描技术。
标签:ip,DNS,nmap,主机,扫描,Exp6,漏洞,20165213,使用 来源: https://www.cnblogs.com/xiaozhuzqh/p/10789451.html