20145229吴姗珊《网络攻防》信息搜集与漏洞
20145229吴姗珊《网络攻防》信息搜集与漏洞
理论与实践
实验后回答问题
1.哪些组织负责DNS,IP的管理
- ICANN机构负责DNS,IP的管理
- ICANN:地址支持组织,域名支持组织,
 2.什么是3R
 注册人(Registrant)、注册商(Registrar)、官方注册局(Registry)、协议支持组织
实验体会
这次的实验比之前的要稍简单一些,关于信息搜集与漏洞扫描两个部分,信息搜集用到了whois,dig,nslookup以及nmap,没有太大难度,漏洞扫描用到了openvas,首先用口令后可以根据提示的fix进行操作,没有大问题,我主要对自己的win8,室友的win7,进行了扫描,扫到的漏洞让我一脸懵逼阿,之前那么信任我可爱的电脑,比较有意思的还有通过信息搜集可以看到任意一个网站的身份信息类似注册人之类的,只能说只是一个信息时代,你想要的在互联网上都可以找到
信息收集技术
1.选择一个网站:www.baidu.com,用whois查询

2.用dig和nslookup查询IP地址


3.搜索引擎查询ip地址

不知道为啥我搜了这几个全是北京移动,北京电信,北京联通,真是尴尬,意思是百度不公布嘛
4.tracert路由探测,通过ip查找路由的地理位置

nmap扫描技术
1.用nmap -sn扫描存活的主机

2.用nmap -o扫描主机的操作系统(扫描的win8)

3.用nmap -sS方式扫描查看主机开放的端口

4.用nmap -sV对主机服务版本进行检测

openvas漏洞扫描
- 
由于直接拷的老师的虚拟机,所以直接对openvas进行一个检测,输入openvas-check-setup,会出现step1,2巴拉巴拉,最开始会有error,不过下面就会有fix,按照fix做就没问题啦,然后再使用命令openvas-check-setup,然后就出现下面的安装完成啦 
 ![]() 
- 
添加admin账号。使用命令openvasmd --user=admin --new-password=ssashley 
 ![]() 
- 
使用openvas-start 
- 
进入kali的浏览器,http://172.0.0.1:9392,进入登录界面,输入账号密码就好啦,不过很不安全的是为啥界面一出来就有账号和密码,不安全啊 
- 
新建扫描目标,输入需要扫描的靶机的ip地址,正常的界面应该是request,然后就直接扫描啦 
 ![]() 
- 
扫描的电脑为win8,结果如下图,还比较安全 
 ![]() 


- 再扫一个室友的电脑win7呗,如下图
 ![]() 
 
                     
                    
                 
                    
                




 
                
            
         
 
         浙公网安备 33010602011771号
浙公网安备 33010602011771号