20145330 《网络攻防》 信息搜集与漏洞扫描
2017-04-18 21:53
239 查看
20145330 《网络攻防》 信息搜集与漏洞扫描
1.实验后回答问题
(1)哪些组织负责DNS,IP的管理。ICANN机构负责DNS,IP的管理
在ICANN下有三个支持机构
地址支持组织(ASO)负责IP地址系统的管理
域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理。
(2)什么是3R信息
注册人(Registrant)
注册商(Registrar)
官方注册局(Registry)
2.实验总结与体会
这次实验完成的相对来说顺利些, 信息收集在从某种角度来说是很有用的,通过各种方面零散收集拼凑起来就可能是有效的有用信息。而且可以在kali下看出某网站的注册公司注册人电话什么的我觉得还是挺神奇的。3.实践过程记录
一、 信息收集技术
(1)whois,dig,nslookup
1、 直接输入whois hao123.com(任选),可以看到注册的公司、服务器、基本的注册省份、传真、电话:![](https://images2015.cnblogs.com/blog/886442/201704/886442-20170418214213087-289757808.png)
![](https://images2015.cnblogs.com/blog/886442/201704/886442-20170418214228102-963798775.png)
2、 dig hao123.com查找可用的IP,给出了4个
![](https://images2015.cnblogs.com/blog/886442/201704/886442-20170418214253649-1510679917.png)
3、 nslookup hao123.com也可以查到相同的ip
![](https://images2015.cnblogs.com/blog/886442/201704/886442-20170418214358618-200134155.png)
4、 whois 180.149.131.31 可以查看这个IP地址的相关信息,这个IP注册局APNIC、注册商、注册人:
![](https://images2015.cnblogs.com/blog/886442/201704/886442-20170418214423446-667847744.png)
可以看出是北京的
![](https://images2015.cnblogs.com/blog/886442/201704/886442-20170418214451087-991129699.png)
5、也可在相应网站查询ip地址对应的具体信息,http://ip.chinaz.com
![](https://images2015.cnblogs.com/blog/886442/201704/886442-20170418214510227-1201481828.png)
(2) traceroute,搜索引擎查询技术
1、tracert路由探测:由于虚拟机为NAT连接模式,路由信息无法探测到,显示星号。![](https://images2015.cnblogs.com/blog/886442/201704/886442-20170418214531806-1499829198.png)
2、搜索引擎查询技术:
![](https://images2015.cnblogs.com/blog/886442/201704/886442-20170418214544743-1855749860.png)
(3) 基本的扫描技术
目标主机为WinXPenSP3,ip:192.168.124.1261、主机发现:
![](https://images2015.cnblogs.com/blog/886442/201704/886442-20170418214602946-895805318.png)
2、端口扫描
对TCP端口进行扫描:
![](https://images2015.cnblogs.com/blog/886442/201704/886442-20170418214625759-356072414.png)
3、OS及服务版本探测:
判定目标主机的系统,靶机是windowsXP SP3
![](https://images2015.cnblogs.com/blog/886442/201704/886442-20170418214644227-2077439468.png)
4、版本检测:
![](https://images2015.cnblogs.com/blog/886442/201704/886442-20170418214701040-1948316551.png)
二、 openvas漏洞扫描
openvas配置步骤
1、执行命令:openvas-check-setup查看老师给的kali的安装状态:提示第七步出错配置未完成,需要开启openvassd和openvasmd(就直接输入这两行命令)
![](https://images2015.cnblogs.com/blog/886442/201704/886442-20170418214723649-2002845404.png)
2、再次执行提示安装成功:
![](https://images2015.cnblogs.com/blog/886442/201704/886442-20170418214737790-1072171114.png)
3、添加admin账号。(openvasmd --user=admin --new-password=admin)
4、开启openvas(openvas-start)
5、访问GSA网址:https://127.0.0.1:9392/ (在kali下打开),admin 账号登录后,点击首页一个紫色标(新建扫描目标按钮)。
6、扫描对象我选择WinXPenSP3
![](https://images2015.cnblogs.com/blog/886442/201704/886442-20170418214801899-295261435.png)
7、等待扫描完成(done),扫描的过程可能慢一点可以不断刷新。
![](https://images2015.cnblogs.com/blog/886442/201704/886442-20170418214833056-1009401092.png)
![](https://images2015.cnblogs.com/blog/886442/201704/886442-20170418214848977-1122087006.png)
明显有很多漏洞
![](https://images2015.cnblogs.com/blog/886442/201704/886442-20170418214904477-59291813.png)
8、点击漏洞名称查看漏洞具体说明:
![](https://images2015.cnblogs.com/blog/886442/201704/886442-20170418214927946-1156327388.png)
summary总结说此漏洞缺少一个关键安全更新MS09-001
最后一行解决方法是是上http://www.microsoft.com/technet/security/bulletin/ms09-001.mspx下载一个漏洞补丁
![](https://images2015.cnblogs.com/blog/886442/201704/886442-20170418215200306-1369446538.png)
相关文章推荐
- 20145321 《网络攻防》 信息搜集与漏洞扫描
- 20145306 《网络攻防》 信息搜集与漏洞扫描
- 《网络攻防》实验六:信息搜集与漏洞扫描
- 《网络攻防》信息搜集与漏洞扫描
- 20145208 蔡野 《网络对抗》Exp6 信息搜集与漏洞扫描
- 20145313张雪纯信息搜集与漏洞扫描
- 20145329 《网络对抗技术》信息搜集与漏洞扫描
- 20145212 罗天晨 信息搜集与漏洞扫描
- 20145326蔡馨熤《网络对抗》——信息搜集与漏洞扫描
- 20145206邹京儒Exp6 信息搜集与漏洞扫描
- 20145312《网络对抗》信息搜集与漏洞扫描
- 20145308 《网络对抗》 信息搜集和漏洞扫描技术 学习总结
- 20145318 《网络对抗》 信息搜集与漏洞扫描
- 20145223 杨梦云 《网络对抗》 信息搜集与漏洞扫描
- 20145325张梓靖 《网络对抗技术》 信息搜集与漏洞扫描
- 20145229吴姗珊《网络攻防》信息搜集与漏洞
- 20145332卢鑫 信息搜集与漏洞扫描
- 20145219《网络对抗》信息搜集与漏洞扫描
- 20145324王嘉澜《网络对抗技术》 信息搜集与漏洞扫描
- 20145232韩文浩《网络对抗》信息搜集与漏洞扫描