栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

5 信息搜集与漏洞扫描

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

5 信息搜集与漏洞扫描

目录
  • 信息搜集与漏洞扫描
    • 问题回答
      • 1.1 哪些组织负责DNS,IP的管理。
      • 1.2 什么是3R信息。
      • 1.3 评价下扫描结果的准确性。
    • 实验总结体会
    • 实验过程与记录
      • 2.1各种搜索技巧的应用
      • 2.2 DNS IP注册信息的查询
      • 2.3 基本的扫描技术
        • 2.3.1 主机发现
        • 2.3.2 端口扫描
        • 2.3.3 OS及服务版本探测
        • 2.3.4 具体服务的查点
          • 2.3.4.1 Telnet服务扫描
          • 2.3.4.2 SSH服务扫描
      • 2.4 漏洞扫描

信息搜集与漏洞扫描 问题回答 1.1 哪些组织负责DNS,IP的管理。

ICANN(Internet 域名与地址管理机构)负责全球的DNS、IP和域名根服务器的管理。
ICANN是为承担域名系统管理IP地址分配,协议参数配置,以及主服务器系统管理等职能而设立的非盈利机构。

1.2 什么是3R信息。

注册人(Registrant)、注册商(Registrar)、官方注册局(Registry)

1.3 评价下扫描结果的准确性。

扫描的系统和扫描方式的不同,扫描结果可能会有偏差。还有一些手机在不使用时会启动类似“休眠模式”,只有在用户使用时才会连接到网络,所以有时候会扫描不出来,这里就会造成在某一时间段前后扫描结果的不同

在用openvas(gvm)进行漏扫的过程中发现(网关)路由器与其他主机进行通讯的过程中存在未加密传输漏洞,我打算尝试使用wireshark抓包,看看是否能抓到用户登录路由器管理后台时输入的密码。

实验总结体会

本次实验注重实操,在实际操作中,我遇到了许多问题,也是历次实验中花费时间最长的一次。不过有付出就有回报。我想在未来的实验中,我会逐步提高解决问题的能力,一步一步在实践中体悟实验中老师希望我们学到的具体知识。相信未来会有更大的提高。

实验过程与记录 2.1各种搜索技巧的应用

使用御剑进行后台扫描
使用御剑进行后台扫码,以北京电子科技学院图书馆网站为例:

我们访问此链接,发现可以看到所有的图书馆日志,进入时,没有经过鉴权,由于此漏洞暂时没有修复,保密起见,对链接进行了打码。

2.2 DNS IP注册信息的查询

whois命令查询

它是用来查询域名的ip及所有者信息的;在渗透测试中,whois得到信息一般是为社会工程学攻击做准备。在kali中可以输入whois+域名进行查询。进行whois查询时记得去掉www等前缀

对新浪网用whois命令查询,查询结构如下图

得到注册公司:

Registrant: 北京新浪互联信息服务有限公司

域名拥有者是北京新浪互联信息服务有限公司

得到的信息中有域名拥有者的联系邮箱

Sponsoring Registrar: 北京新网数码信息技术有限公司

nslookup命令的使用
可以查询到以下域名信息:

使用dig域名查询

2.3 基本的扫描技术 2.3.1 主机发现

使用ping进行测试

使用nmap进行主机扫描

之后使用可视化工具

2.3.2 端口扫描

使用nmap,扫描自己的腾讯云服务器

nmap -sN 42.193.117.87


通过扫描结果可以看出,一共扫描出了两个端口。
扫描自己的主机:

2.3.3 OS及服务版本探测
nmap -O 192.168.1.0/24

2.3.4 具体服务的查点 2.3.4.1 Telnet服务扫描

telnet命令用于登录远程主机,对远程主机进行管理。利用Telnet服务,黑客可以搜索远程登录Unix的服务。Telnet-23端口

msfconsole

use auxiliary/scanner/telnet/telnet_version
set RHOSTS 192.168.1.1
set THREADS 50 
run

2.3.4.2 SSH服务扫描

一台服务器打开了SSH服务,就能通过输入密码登录此台服务器。攻击者一般先会扫描SSH服务是否打开,若打开,则会通过密码字典等暴力破解等方式尝试登录此台服务器。SSH-22端口

msfconsole

use auxiliary/scanner/ssh/ssh_version 
set RHOSTS 192.168.1.1 
set THREADS 50 
run

2.4 漏洞扫描

注:网上关于gvm的安装没有靠谱的链接,教程亲测无效,出错时跟着命令行提示的命令修复即可。

在kali命令行下输入如下命令:
更新软件包列表

sudo apt-get update

获取到最新的软件包

sudo apt-get dist-upgrade

安装OpenVAS工具

sudo apt-get install openvas

安装(在root用户下)

sudo apt-get install gvm

初始化

sudo gvm-setup 

之后启动gvm,进入界面,此处我使用了李龙威同学的电脑,因为我的电脑多次尝试安装后失败。

我的ip地址为192.168.1.112,进行扫描:

扫描结果:

发现了漏洞:

我们前往国家信息安全漏洞库


结果如上。

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/845085.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号