20145211黄志远《网络对抗》Exp6 信息搜集与漏洞扫描
20145211黄志远《网络对抗》Exp6 信息搜集与漏洞扫描
一.实践内容
本实践的目标是掌握信息搜集的最基础技能。
1、各种搜索技巧的应用
2、DNS IP注册信息的查询
3、基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
4、漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞
二、问题回答
(1)DNS,IP的管理机制
- 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。
- 全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。
- 全球一共有5个地区性注册机构:ARIN(北美地区业务),RIPE(欧洲地区业务),APNIC(亚太地区业务),LACNIC(美洲业务),AfriNIC(非洲地区业务)。
(2)3R信息
- 3R是指注册人(Registrant)、注册商(Registrar)、官方注册局(Registry)
- 3R信息就是上面三者的相关信息
- 3R注册信息:分散在官方注册局或注册商各自维护数据库中
- 官方注册局一般会提供注册商和Referral URL信息
- 具体注册信息一般位于注册商数据库中
三、实验总结与体会
- 这次实验主要是通过信息搜集与漏洞扫描技术,完成对目标主机的信息搜集。包括目标主机开放的端口、服务及操作系统和漏洞。并可以通过路由追踪和远程隐蔽扫描了解目标机的基本信息以及系统漏洞,为更加完美的攻击打下了坚实的基础。
- 本次实验虽然不像前几次实验,攻击结果一清二楚,但信息搜集也是实施攻击的关键一环。信息搜集与漏洞扫描,在开放的互联网上,无处不在,为了让我们不至于完全的暴露在阳光下,有必要及时的对自己主机的漏洞进行修补,并关闭一些不常用的端口,服务,以防被他人攻击。
四、实践过程记录
信息搜集
- 用whois查询百度的IP:

- 发现许多注册信息
nslookup/dig
nslookup/dig:使用dig是从官方DNS服务器上查询精确的结果,若使用nslookup则是得到DNS解析服务器缓存的结果。- 逐级查询dig
![]()
nslookup查询
- 查看其服务器的地址,名称

Tracert路由探测
tracert:Tracert(跟踪路由)是路由跟踪实用程序,用于确定 IP数据包访问目标所采取的路径。![]()
-
从路由信息可以这是一个虚拟机,通过虚拟网关与外网联通。
搜索引擎查询技术
-
site:搜索范围限定在特定站点中 - :搜索范围限定在指定文档格式中
- 查询词用Filetype语法可以限定查询词出现在指定的文档中,支持文档格式有pdf,doc,xls,ppt,rtf,all(所有上面的文档格式)。对于找文档资料相当有帮助。
netdiscover发现
- 在linux下可以通过执行
netdiscover命令直接对私有网段192.168.*.*进行![]()
NMAP扫描
-
相关参数用法:
-sT:TCP connect扫描 -sS:TCP syn扫描 -sF/-sX/-sN:通过发送一些标志位以避开设备或软件的检测 -sP:ICMP扫描 -sU:探测目标主机开放了哪些UDP端口 -sA:TCP ACk扫描 -sV:查看版本 -Pn:在扫描之前,不发送ICMP echo请求测试目标是否活跃 -O:辨识操作系统等信息 -F:快速扫描模式 -p<端口范围>:指定端口扫描范围 - 扫描网段内的主机nmap -sn 172.30.0.*

- 使用
nmap -O来对指定IP主机进行指纹特征扫描,来猜测操作系统:

- 使用
nmap -sS对目标主机进行隐蔽扫描:

- 使用
nmap -sU对主机进行UDP扫描:

- 使用
nmap -sV检测版本:

漏洞扫描
1:检查安装状态,开启VAS
- 先使用
openvas-check-setup命令来检查安装情况,可以看到在步骤7出错,并按照提示修改完成后,再次重新检测,OK:

-
使用
openvasmd --user=admin --new-password=admin添加用户,然后输入openvas-start开启openvas
2:进入VAS,新建任务
-
在浏览器中访问主页:https://127.0.0.1:9392/,使用默认用户名

- 点击紫色按钮新建任务扫描,并输入要扫描的主机的IP
3.确认扫描靶机,开始扫描。

4.查看扫描结果,并分析

- 给出的修复方法是更新windows,下载补丁






浙公网安备 33010602011771号