掌握信息搜集的最基础技能与经常使用工具的使用方法。html
经过搜索引擎进行信息搜集敏感信息
在百度搜索栏中输入filetype:关键字 site:edu.cn
面试
大多数搜索到的文件都须要下载,打开后能够发现大可能是一些公示文件,也能够看到不少公示文件中也会泄露我的隐私,如如下这份有关面试信息的表格。数据库
在MaxMind上查看ip地址对应信息
windows
用whois
浏览器
用nslookup
安全
用dig
服务器
能够在百度中直接搜索ip地址也会获得一些基本信息网络
尝试ping图书馆其余设备的IP地址(要配置桥接模式),ping通一个说明正在使用并且便于扫描,用nmap扫描发现是一台苹果设备,也能够经过nmap -sn
查找网段内活跃的主机ssh
版本扫描:nmap -sV
工具
操做系统扫描(也能够看到端口和服务):nmap -O
半链接扫描:(以前扫描的设备好像离开图书馆了就只好扫描个人物理主机)nmap -sS
能够直接经过ping查询某个域名对应的IP地址ping 域名
搜索网址目录结构
使用msf模块(arpsweep)
网络服务扫描
telnet服务:只扫描到了我本身的两台虚拟机。
ssh服务:
Oracle数据库服务:
apt-get update apt-get dist-upgrade apt-get install openvas openvas-check-setup 这一步能够查看哪些安装出错并提示解决方法
出现问题:
The number of NVTs in the OpenVAS Manager database is too low
是版本不兼容的问题
执行如下命令
openvas-mkcert-client -n om -i openvas-nvt-sync --wget /etc/init.d/openvas-scanner stop; /etc/init.d/openvas-manager stop;openvassd rm /var/lib/openvas/mgr/tasks.db openvasmd --progress --rebuild -v
安装过程参考20155217博客和20155227博客
打开网页后会出现问题,是由于浏览器不能信任该网址,因此要获取证书后能够浏览。
这里我点开了Buffer overflow的选项,能够看到相关各项的严重程度和OID
如图所示是关于两种协议服务的漏洞,
能够看到可能出现这种服务漏洞的端口,以及端口的使用状况。其中有一条使用到了SAM Access,SAM文件在windows系统中属于保存密钥的核心文件,说明这个端口的网络活动存在安全问题。攻击者极可能会利用这个漏洞进行远程控制和信息搜集。
能作的就是对这些端口的数据限流检查。
全球根服务器均由美国政府受权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。
官方注册局、注册商、注册人。 注册人(Registrant) 注册商(Registrar) 官方注册局(Registry)。
基本准确,可是有些很是模糊。 好比在扫描操做系统时,会出现不少可能的版本。 也能从扫描的结果看出一些规律,好比说Apple的设备通常都会打开一个62078端口,应该是和icloud相关,固然这只是我我的的想法,具体是什么服务找不到标准解释。因此通常扫描到设备打开了62078端口就极可能是苹果设备了。
能够从信息搜集中发现咱们平时没有察觉到的信息泄露的途径,也能够看出不少信息公示存在的问题。
漏洞扫描可让咱们更加了解主机状况,而且学到解决漏洞的方法。