zoukankan      html  css  js  c++  java
  • 20155317 王新玮《网络对抗技术》实验6 信息搜集与漏洞扫描

    20155317 王新玮《网络对抗技术》实验6 信息搜集与漏洞扫描

    实验准备

    1.0 实验目标和内容

    本实践的目标是掌握信息搜集的最基础技能。

    • 各种搜索技巧的应用
    • DNS、IP注册信息的查询
    • 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
    • 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

    2.0 实验问题的回答

    (1)哪些组织负责DNS,IP的管理。

    • ASO——IP地址系统的管理
    • DNSO——负责互联网上的域名系统(DNS)的管理。
    • PSO——负责涉及Internet协议的唯一参数的分配

    (2)什么是3R信息

    3R是指注册人(Registrant)、注册商(Registrar)、官方注册局(Registry)

    实验过程的记录

    1.0 信息收集

    目标

    1. 查询一个网站的注册信息,可以看到其拥有的ip段注册地址注册人联系方式所属国家城市和地理信息;追踪路由探测数据包的传递过程,并利用ip定位查看路由地理信息;利用搜索引擎精确获得相关信息。
    2. 通过使用nmap来实现主机发现、端口扫描、版本检测和操作系统检测。

    用whois:搜索域名注册信息:

    开始显示网络连接有问题,看来DNS域名解析服务器至少是在网关上的

    通过查询,我们查询到联系的邮箱、电话之类的,比较详细

    dig:

    使用dig查询官方DNS服务器上精确的结果,dig本意就是 挖掘,用dig挖掘一下更多的信息

    这个找到了qq进行回应的地址

    nslookup:

    来查询相关的ip地址

    用shodan:可以根据IP地址,定位相应的信息

    查询了第一个IP

    我们发现这个ip地址在田间

     我又用了另一个ip来查询,发现竟然没有找到任何IP地址

     

    经过了解,应该是使用了IP隐藏技术来保护自己的IP。

    用tracert路由探测:

    在Linux下,输入命令traceroute 180.149.132.47进行查询:

    刚开始不知道是为啥,出现的全是这些乱码,经过了解:由于虚拟机使用的是nat连接,traceroute返回的TTL exceeded消息无法映射到源IP地址、源端口、目的IP地址、目的端口和协议,因此无法反向NAT将消息路由传递回来。

    然后我发现在windows下面也可以使用

    用nmap扫描:

    对本机虚拟机进行扫描

    查到的是本机虚拟机的ip信息

    ip查询

    在前两天去济南参加中国密码学会青年论坛的时候,在听报告的时候,突然收到了一条消息

    我当时没有记得有同学在登陆的我的账号,所以一边在听着大牛们将如何破解别人的密码,看着手机,觉得自己八成凉了,当时就用手机查了一下这个ip地址

    这到底是谁干的,怎么会在这里,后来用了另外一个查询库去查询,发现这是一个代理商的ip,而且分布在北京各个地方。

    2.0 漏洞扫描

    目标

    了解OpenVAS架构,学会搭建OpenVAS环境,可以对同一网段下主机ip进行漏洞扫描,通过阅读漏洞报告并结合漏洞库信息查询综合分析目标主机存在的漏洞,知道如何利用漏洞库信息修复存在的漏洞。

    首先用openvas-check-setup来检查虚拟机中openvas的安装情况。

    发现并没有安装,那么开始用apt-get install openvas进行安装

     安装完成后用openvas-check-setip来进行安装检查

    一开始出现了redis-server is not running这个错误(忘记截图了。。。)经过了解,需要修改相应的配置文件

    修改之后,确实成功了,但又出现了数据库太low的问题,需要对数据库进行更新

    根据所提示的FIX进行修复便可以使用了。

    开启该服务,再进行检测,发现程序就可以用了:

    如果有出现什么错误,建议大家看以这个openVAS安装、启动

    使用命令openvasmd --user=admin --new-password=admin添加admin用户,

    然后开启openvas

    提示是打开了服务,接下来我们要做的就是访问https://127.0.0.1:9392/,进行查看

    一开始出现了问题:

    参照网上的方法,更改既可以方法链接

    这个其实就是证书的问题,我们只要把证书添加到信任区即可

    完成后,我们便进入了:

    进入搜索,我们进行scan,我们可以看到很多IP地址的信息与漏洞,

    我们首先进行漏洞扫描

    完成之后

     

    点击,查看报告

     

    查看如下:

     点击Full and fast 进行查看

    我们选择Ftp类的漏洞

    我们点选第一个查看漏洞报告:

    我们从这里可以看出这个漏洞的危害是,可以允许攻击者将文件写入使用者的开机文件中去,以便于执行攻击者想要执行的代码

    实验感想

    这次的实验让我们学习到的是信息搜集的方法,通过这次的学习,首先让我明白,通过网络去定位或者说搜寻到你的信息是非常容易的,在我们的不知不觉中,信息就泄露了,这样不是说我们可以防范的事情,只能说去尽量避免吧。除此之外,也学习到了许多搜集别人信息的知识。也是收获颇多

  • 相关阅读:
    maven管理jar,pom.xml导入spring依赖
    三分钟明白 Activiti工作流 -- java运用
    Java框架之spring—jdbcTemplate
    Activiti BPMN 2.0 designer eclipse插件安装
    eclipse离线安装Activiti Designer插件
    eclipse oxygen离线安装activiti
    使用spring注解——定义bean和自动注入
    web.config中配置数据库连接的两种方式
    Java的三种代理模式
    03 Spring框架 bean的属性以及bean前处理和bean后处理
  • 原文地址:https://www.cnblogs.com/wxwddp/p/8966728.html
Copyright © 2011-2022 走看看