Exp6 信息搜集与漏洞扫描

一笑奈何 提交于 2021-01-10 07:47:39

#Exp6 信息搜集与漏洞扫描 ###20154305 齐帅 #一、实践目标

掌握信息搜集的最基础技能与常用工具的使用方法。

#二、实践内容

###(1)各种搜索技巧的应用

###(2)DNS IP注册信息的查询

###(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点

###(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(openvas暂时还没整明白)

#三、实践过程

##1.whois的使用 ###首先当然是看一下咱们学校的信息啦~

###不过连接请求被拒绝啦,那好吧,只能换一别的啦,选了老家的政府网站。

###可以了解到一些注册信息,服务器信息等,1998年才有政务网站,有点晚呀~

##2.dig&nslookup的使用

###dig最主要的任务就是获得域名的公网IP地址。可见吉林省政府办公厅的公网ip为:218.62.26.196,得到IP地址就为后续的攻击奠定了基础吧,先找到大门口哈。

###两个方法有细微的差别,一个从官方DNS服务器获取,一个从缓存表获取。

###查了一下IP地址的地点,大约在吉林大学附近,还是很棒的。

##3.Traceroute(tracert)的使用

###输入指令进行路由跟踪:

###kali都是超时,查了一下,可能是因为NET模式的原因,我也懒得改,就用主机再查一下吧~

###Qssss是我自己的主机名,7.254是我主机的ip,255.1是啥我也不知道,反正还在我的主机里面。

###222.28.139.253是北京教育网地址

###124.65.143.5是北京联通的网址

###119.48.35.198跑到了长春的联通

###这样一来,路由的大致线路就粗来啦。

##4.搜索引擎查询:

###filetype:XXX site:XXX "XXX",其中""也可以用《》,前者是完全匹配连着的,后者是关键字匹配,可以断开。

###如上,就会按格式要求出现搜索的内容,感觉get到了新技能,方便实用啊。

###不过我发现原来搜索引擎自带搜索筛选工具搭,就是以前没注意看,诺 ↓↓↓

##5.netdiscover查询私有网段

###/24是子网掩码简写形式,可以查看到三台主机。

##6. nmap扫描

###我觉得nmap指令能做的事情还是挺多的啦!

- nmap sn 192.168.239.*,扫描这个网段的主机信息

- nmap -sS 172.30.1.102,TCP端口扫描。

###上面的是我本地主机的,好像该开放的不该开放的都开着吧,赶紧去关了。然后我得到了一个别人的ip,试了一下,如下↓↓↓

###有三个端口开放,其中就有上次漏洞实验的445端口,就是不知道是啥版本哈~

- nmap -sU 172.30.1.102,扫描UDP协议端口信息

只有一个开着啦

- nmap -sV 172.0.1.102,检测目标主机服务的版本信息。

- nmap -O 172.30.1.102,检测目标主机操作系统信息。

###说我是winxpsp3、win7?那好像有点偏颇呀~

##7.openvas,这个真的太难了,我先想想办法然后再测试吧

#三、实验总结

##1.实验后回答问题

###(1)哪些组织负责DNS,IP的管理。

- 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。

- 全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。

- 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。

###(2)什么是3R信息。

- 注册人(Registrant) →注册商(Registrar) →官方注册局(Registry)

- 3R注册信息:分散在官方注册局或注册商各自维护数据库中

- 官方注册局一般会提供注册商和Referral URL信息具体注册信息一般位于注册商数据库中

###(3)评价下扫描结果的准确性。

基于前面现有的结果,觉得路由探测、端口开放啥的准确程度还不错,至于主机服务版本和主机OS版本就不太准确啦,那个openvas等弄好了试一试再说吧。

##2.实验感想

###本次实验哈,扫描工具很多,按照要求做就没问题啦,发现的东西也很全面,但是当我遇到openvas的时候真的是头大的不行,不知道该如何弄好他了,为什么到我们这里全都变了,哈哈哈,不过已经有同学弄出来了,我只好去cp一个虚拟机啦~

##未完待续... ...

##我回来了... ... ###自己依然没有安装上openvas,因为我的配置文件已经面目全非啦,无奈之下只好copy了杨**同学的 ###诺~看一下我的实验结果吧。

###拷贝过来以后发现直接运行openvas命令还是会提示未找到命令,于是输入openvas-setup进行安装,安装好之后输入 openvas-check-setup ,得到ok的结果就至少给了我可以继续做下去的勇气啦

###安装好以后修改一下密码,方便记忆哈~

###然后浏览器输入下面的地址就会进入登录界面啦~

###全英文我只能按照老师的提示,找到scans,Tasks,准备扫描

###在左上角添加一个扫描任务,我扫描的是我的物理主机,win8系统的哈

###然后经历漫长的等待终于扫完了,很危险呀!!!9.3

###至于多长呢?3.5个小时哈。

###打开一个高危漏洞看一下,MS17_010漏洞,提供了解决办法,去下载漏洞补丁,漏洞版本有我的win8.1.emmmm...

###具体什么情况,我去百度搜了一下,将英文页面翻译过来以后就是说,攻击者可以用一个精心设计的SMB数据包盗取数据、使系统停止响应、执行恶意代码!!!就是说和我们之前做的漏洞攻击是一样的啦~

###我的确禁止了主机的自动更新-_-!

###然后此网站还提供了补丁代码,我的win8.1就下一个KB4019215就好了吧!

##至此,EXp6的实验就结束啦,好像是历时最长的啦~

####本次这个openvas网站服务器,功能很强大,如果是这样的话,可以扫描目的主机的漏洞,然后利用这个漏洞就能够进行木马攻击了呀,不过不知道向我这样基本不打补丁的人是不是很多哈,在此之后我决定对我的电脑及时打补丁啦,然后赶紧要去准备下一个实验啦!!

标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!