本实践的目标是掌握信息搜集的最基础技能。具体有(1)各类搜索技巧的应用(2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞shell
3R注册信息:注册人、注册商、官方注册机构windows
此次实践用各类不一样的方法,对目标主机进行漏洞扫描,从最通用的搜索引擎开始,到命令行自带命令查询IP及追踪数据包走向,再到运用nmap、openvas等工具实施对定点主机或制定方面的扫描,漏洞扫描是实施网络攻击的第一步,从最基础的搜索用户信息暴力破解口令或者查看靶机操做系统又或者直接搜索靶机有什么漏洞,都是经过攻击者的对靶机的试探结合本身的猜想,完成攻击的第一步服务器
靶机IP:192.168.1.107网络
查询百度IP信息
tcp
能够查询到3R注册信息,还能够看到注册时留的电话、地址、邮箱、网络描述等等信息工具
逐级查询,查询域名com
学习
查询博客园域名
网站
查询学校域名
搜索引擎
能够看到服务器IP、端口操作系统
追踪baidu
网站上查询IP
追踪到最后也没出北京市,到了百度
扫描同网段的主机
扫描靶机tcp开放端口
扫描靶机最可能长开放的300个tcp和udp端口
对靶机进行版本检测
对靶机进行操做系统检测
操做系统版本及细节被扫描出来
检查openvas安装,发现有误
输入命令开启openvassd和openvasmd
再次检查openvas安装状态,安装好了
建立新用户
开启opnvas
登陆GSA
新建扫描任务,对本机进行扫描
扫描完成,查看扫描报告
没有发现漏洞?挑了一个别人的扫描报告解读一下
从报告中能够看出,这个漏洞主要就是针对SMB协议,攻击者能够利用协议漏洞得到权限,因此解决方法是尽快修改口令