20154314 王儒君 Exp6 信息搜集与漏洞扫描
2018-05-03 14:35 20154314王儒君 阅读(202) 评论(0) 收藏 举报一. 实践内容
1.信息搜集
(1)whois域名注册信息查询
进行whois查询时去掉前缀。
cnblogs.cn的信息比较少,注册联系邮箱看上去是个私人邮箱,这样容易遭受社会工程攻击。

(2)nslookup,dig域名查询
nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的。dig可以从官方DNS服务器上查询精确的结果


(3)IP2Location 地理位置查询
IP2Location可以查到以下信息:

在www.maxmind.com中:

可以看到两网站报点不一样。
根据经纬度可以查到位置

(4)netcraft提供的信息查询服务
说是信息查询服务,具体的还是看图吧。

如下图所示,如果只知道部分域名,可以这样查找:

(5)IP2反域名查询
通过这个网站的反域名查询,发现其结果和www.maxmind.com相同,和IP2location不同。


自带定位,十分详细,个人认为比www.maxmind.com好用,虽然其功能有差别。
(6)Google Hacking
简单来说,这是可以在谷歌搜索引擎上使用的一组关键字,这些关键字通常导向Category所示的功能,下面就以第一个为例。



其实在这里已经实现了接下来要做的搜索网址目录结构,因为上图有个Parent Directory,可以看上级目录。这样相当于拥有了目录下所有文件的读权限。
(7)搜索网址目录结构
以上其实已经做到了,但又做了一些工作后,还是没找到关键内容。
搜索inc找到的这个是个文件夹。

(8)搜索特定类型的文件
搜索QQ内容绝大多数都是邮箱,不过也算有了姓名-邮箱-手机号等信息。

(9)搜索E-Mali
metasploit中有search_email_collector,进行针对性的搜集。
因为linux虚拟机没有****,所以没能成功。

(10)使用traceroute命令进行路由侦查

本来还应该把这些IP地址放到站长之家查询信息的,但老师课上已经演示过了,就不再截图了。
2.活跃主机扫描
(1)ICMP Ping命令 ping www.baidu.com

(2)metasploit中的模块
在上次实验MSF基础应用时就使用了arp_sweep模块

(3)NMap使用
Nmap的官网为:https://nmap.org
此网页有较详尽的用法说明。
https://nmap.org/book/man-briefoptions.html


根据实验指导书,一般用到的参数如下:
-sT -sS -sF/-sX/-sN -sP -sU -sA -Pn -p -F
根据上图释义:
-sS/sT/sA:TCP 半开放扫描/3次握手方式扫描/ACK探测
-sU:udp扫描
-sN/sF/sX:null scan/Fin scan/Xmas scan
-sP:Ping scan
-Pn:把所有主机视为在线
-p:扫描特定端口
-F:快速模式,扫描较少的端口
上网查询资料,
缺点:它需要root/administrator权限执行
在实际应用中:


(4)Telnet服务扫描

(5)SSH服务扫描

(6)Oracle数据库服务查点

2.漏洞扫描
听说装OpenVas很麻烦,就没装。使用同学的电脑直接扫描本机IP192.168.1.184,win10系统,没发现漏洞。
如果能扫描到本网络下主机的漏洞的话,不就直接可以exploit了吗。



二、报告内容
2.1实验后回答问题
(1)哪些组织负责DNS,IP的管理。
Internet 域名与地址管理机构(ICANN)是为承担域名系统管理,它设立三个支持组织,地址支持组织(ASO)负责IP地址系统的管理;域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理;
协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配
(2)什么是3R信息。
Registrar, Registrar, Registrant,分别表示为官方注册局、注册商、注册人。
(3)评价下扫描结果的准确性
具体问题具体分析,不同的扫描方式有不同的应对措施。本网络下的主机太少,得不出结论。
2.2实验总结与体会
本实验主要解决信息搜集与漏洞扫描两方面的内容。通过本次实验,掌握了一些网站、工具的使用方法。
浙公网安备 33010602011771号