20145202马超《网络对抗》Exp6 信息搜集与漏洞扫描

本实践的目标是掌握信息搜集的最基础技能。具体有(1)各类搜索技巧的应用(2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞html

你们作的时候能够根据我的兴趣有轻有重。
实验指导:http://www.cnblogs.com/20145208cy/p/6730933.html
1.实验后回答问题windows

(1)哪些组织负责DNS,IP的管理。

这很尴尬,用了一下高级搜索反而没有搜索到。
DNSLA负责DNS管理
IANA(Internet Assigned Numbers Authority)负责分配IP,如今更名为ICANN(Internet Corporation for Assigned Names and Numbers)
(2)什么是3R信息
官方注册局,注册商,注册人网络

2.实验总结与体会操作系统

  • 毕竟win10比较新没扫出来也能够理解,kali也没有扫出来太多使得我有点怀疑是否是网络设置有问题致使没有扫出来,可是既然可以扫出来少数的漏洞那就说明网络方面没有问题,可是我并不相信win10没有漏洞。
  • 感受老外的思想仍是很开放的,可以正视问题,扫描漏洞这种东西都是公开的,公开的发现才可以公开的解决,我感受这是更好的方法。

3.实践过程记录3d

信息搜集

  • 使用whois
    先查下我们学校的

得到ASN号码后能够再查询下
htm

再看一下个人主机的
blog

  • dig查询百度

发现百度有两个ip地址,分别查一下
ip

没有发现什么不同的路由

  • 使用Tracert路由探测baidu的IP
    traceroute

    我用的是hiwifi通过了几回跳跃后到达。get

  • 使用高级搜索

  • 使用nmap -sn来发现处于活动状态的主机
    桥接模式下的扫描

nat模式下的扫描

  • 使用nmap -O来对指定IP主机进行指纹特征扫描,来猜想操做系统
    扫了一下我本身的主机,貌似除了用户名扫到了其余没啥有用的信息。

  • 使用nmap -sS对目标主机进行隐蔽扫描

  • 使用nmap -sU对主机进行UDP扫描:

  • 使用nmap -sV检测版本:
    感受就这个扫面效果还能够,看出来了系统是windows的系统并且找到了两个开放的VM端口。

漏洞扫描

  • 先使用openvas-check-setup命令来检查安装状况,能够看到在步骤7出错,按照提示修改:

    openvassd
    openvasmd
    openvas-check-setup
    这样就行了

  • 添加admin帐号。使用命令openvasmd --user=admin --new-password=admin。
  • 在kali中访问网址:https://127.0.0.1:9392/,能够看到以下图所示登陆界面

  • 点击紫色按钮task wizard,而后输入我主机的ip

不可思议,扫了两次都是这样,没有结果

不可思议,kali扫了半个小时扫了百分之98就是扫不动了,点进去就一个中级漏洞

点进去看一波

相关文章
相关标签/搜索