20145330 《网络攻防》 信息搜集与漏洞扫描

20145330 《网络攻防》 信息搜集与漏洞扫描

1.实验后回答问题

(1)哪些组织负责DNS,IP的管理。

  • ICANN机构负责DNS,IP的管理
  • 在ICANN下有三个支持机构
    • 地址支持组织(ASO)负责IP地址系统的管理
    • 域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理。

(2)什么是3R信息

  • 注册人(Registrant)
  • 注册商(Registrar)
  • 官方注册局(Registry)

2.实验总结与体会

这次实验完成的相对来说顺利些, 信息收集在从某种角度来说是很有用的,通过各种方面零散收集拼凑起来就可能是有效的有用信息。而且可以在kali下看出某网站的注册公司注册人电话什么的我觉得还是挺神奇的。

3.实践过程记录

一、 信息收集技术

(1)whois,dig,nslookup

1、 直接输入whois hao123.com(任选),可以看到注册的公司、服务器、基本的注册省份、传真、电话:

2、 dig hao123.com查找可用的IP,给出了4个

3、 nslookup hao123.com也可以查到相同的ip

4、 whois 180.149.131.31 可以查看这个IP地址的相关信息,这个IP注册局APNIC、注册商、注册人:

可以看出是北京的

5、也可在相应网站查询ip地址对应的具体信息,http://ip.chinaz.com

(2) traceroute,搜索引擎查询技术

1、tracert路由探测:由于虚拟机为NAT连接模式,路由信息无法探测到,显示星号。

2、搜索引擎查询技术:

(3) 基本的扫描技术

目标主机为WinXPenSP3,ip:192.168.124.126

1、主机发现:

2、端口扫描

对TCP端口进行扫描:

3、OS及服务版本探测:

判定目标主机的系统,靶机是windowsXP SP3

4、版本检测:

二、 openvas漏洞扫描

openvas配置步骤

1、执行命令:openvas-check-setup查看老师给的kali的安装状态:

提示第七步出错配置未完成,需要开启openvassd和openvasmd(就直接输入这两行命令)

2、再次执行提示安装成功:

3、添加admin账号。(openvasmd --user=admin --new-password=admin)

4、开启openvas(openvas-start)

5、访问GSA网址:https://127.0.0.1:9392/ (在kali下打开),admin 账号登录后,点击首页一个紫色标(新建扫描目标按钮)。

6、扫描对象我选择WinXPenSP3

7、等待扫描完成(done),扫描的过程可能慢一点可以不断刷新。

明显有很多漏洞

8、点击漏洞名称查看漏洞具体说明:

summary总结说此漏洞缺少一个关键安全更新MS09-001

最后一行解决方法是是上http://www.microsoft.com/technet/security/bulletin/ms09-001.mspx下载一个漏洞补丁

posted @ 2017-04-18 21:53  20145330孙文馨  阅读(520)  评论(0编辑  收藏  举报