- 信息搜集与漏洞扫描
- 问题回答
- 1.1 哪些组织负责DNS,IP的管理。
- 1.2 什么是3R信息。
- 1.3 评价下扫描结果的准确性。
- 实验总结体会
- 实验过程与记录
- 2.1各种搜索技巧的应用
- 2.2 DNS IP注册信息的查询
- 2.3 基本的扫描技术
- 2.3.1 主机发现
- 2.3.2 端口扫描
- 2.3.3 OS及服务版本探测
- 2.3.4 具体服务的查点
- 2.3.4.1 Telnet服务扫描
- 2.3.4.2 SSH服务扫描
- 2.4 漏洞扫描
ICANN(Internet 域名与地址管理机构)负责全球的DNS、IP和域名根服务器的管理。
ICANN是为承担域名系统管理IP地址分配,协议参数配置,以及主服务器系统管理等职能而设立的非盈利机构。
注册人(Registrant)、注册商(Registrar)、官方注册局(Registry)
1.3 评价下扫描结果的准确性。扫描的系统和扫描方式的不同,扫描结果可能会有偏差。还有一些手机在不使用时会启动类似“休眠模式”,只有在用户使用时才会连接到网络,所以有时候会扫描不出来,这里就会造成在某一时间段前后扫描结果的不同
在用openvas(gvm)进行漏扫的过程中发现(网关)路由器与其他主机进行通讯的过程中存在未加密传输漏洞,我打算尝试使用wireshark抓包,看看是否能抓到用户登录路由器管理后台时输入的密码。
实验总结体会本次实验注重实操,在实际操作中,我遇到了许多问题,也是历次实验中花费时间最长的一次。不过有付出就有回报。我想在未来的实验中,我会逐步提高解决问题的能力,一步一步在实践中体悟实验中老师希望我们学到的具体知识。相信未来会有更大的提高。
实验过程与记录 2.1各种搜索技巧的应用使用御剑进行后台扫描
使用御剑进行后台扫码,以北京电子科技学院图书馆网站为例:
我们访问此链接,发现可以看到所有的图书馆日志,进入时,没有经过鉴权,由于此漏洞暂时没有修复,保密起见,对链接进行了打码。
whois命令查询
它是用来查询域名的ip及所有者信息的;在渗透测试中,whois得到信息一般是为社会工程学攻击做准备。在kali中可以输入whois+域名进行查询。进行whois查询时记得去掉www等前缀
对新浪网用whois命令查询,查询结构如下图
得到注册公司:
Registrant: 北京新浪互联信息服务有限公司
域名拥有者是北京新浪互联信息服务有限公司
得到的信息中有域名拥有者的联系邮箱
Sponsoring Registrar: 北京新网数码信息技术有限公司
nslookup命令的使用
可以查询到以下域名信息:
使用dig域名查询
使用ping进行测试
使用nmap进行主机扫描
之后使用可视化工具
使用nmap,扫描自己的腾讯云服务器
nmap -sN 42.193.117.87
通过扫描结果可以看出,一共扫描出了两个端口。
扫描自己的主机:
nmap -O 192.168.1.0/242.3.4 具体服务的查点 2.3.4.1 Telnet服务扫描
telnet命令用于登录远程主机,对远程主机进行管理。利用Telnet服务,黑客可以搜索远程登录Unix的服务。Telnet-23端口
msfconsole use auxiliary/scanner/telnet/telnet_version set RHOSTS 192.168.1.1 set THREADS 50 run2.3.4.2 SSH服务扫描
一台服务器打开了SSH服务,就能通过输入密码登录此台服务器。攻击者一般先会扫描SSH服务是否打开,若打开,则会通过密码字典等暴力破解等方式尝试登录此台服务器。SSH-22端口
msfconsole use auxiliary/scanner/ssh/ssh_version set RHOSTS 192.168.1.1 set THREADS 50 run2.4 漏洞扫描
注:网上关于gvm的安装没有靠谱的链接,教程亲测无效,出错时跟着命令行提示的命令修复即可。
在kali命令行下输入如下命令:
更新软件包列表
sudo apt-get update
获取到最新的软件包
sudo apt-get dist-upgrade
安装OpenVAS工具
sudo apt-get install openvas
安装(在root用户下)
sudo apt-get install gvm
初始化
sudo gvm-setup
之后启动gvm,进入界面,此处我使用了李龙威同学的电脑,因为我的电脑多次尝试安装后失败。
我的ip地址为192.168.1.112,进行扫描:
扫描结果:
发现了漏洞:
我们前往国家信息安全漏洞库
结果如上。



