以博客园的网址为例,使用whois查询域名注册信息(进行whois查询时去掉www等前缀,由于注册域名时一般会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到):
linux
从上图中能够获得3R注册信息,包括注册人的名字、组织、城市等信息。数据库
先以博客园为例进行dig查询:
浏览器
可使用shodan搜索引擎进行查询,获得一些注册信息:
安全
可使用IP2Location进行地理位置查询:
服务器
还能够经过IP反域名查询:
网络
接下来使用nslookup命令进行查询,nslookup与dig不一样的是,nslookup能够获得DNS解析服务器保存的Cache的结果,但并非必定准确的,而dig能够从官方DNS服务器上查询精确的结果:
工具
在Linux下使用traceroute命令探测到博客园通过的路由:
学习
因为虚拟机使用的是nat链接,traceroute返回的TTL exceeded消息没法映射到源IP地址、源端口、目的IP地址、目的端口和协议,所以没法反向NAT将消息路由传递回来,因此在Windows下从新进行探测,能够经过网上的ip查询工具查询到这些路由所在地,分析出数据包所走的路线:
网站
使用nmap –sn命令扫描活动的主机:
搜索引擎
使用TCP SYN方式对目标主机192.168.86.131进行扫描,能够看到,该主机在扫描的默认1000个TCP端口中有989个关闭的端口,列表显示了开放的11个TCP端口:
扫描采用UDP协议的端口信息:
对操做系统进行扫描,能够看到目标主机使用的操做系统是Windows xp sp2或sp3:
对微软特定服务的版本信息的扫描:
使用msfconsole
指令进入msf,再输入search _version
指令查询可提供的查点辅助模块:
输入use auxiliary/scanner/smb/smb_version
指令使用辅助模块,查看须要配置的参数:
配置好RHOSTS参数后,使用exploit
指令开始扫描,能够发现目标主机的smb版本信息:
先输入指令openvas-check-setup
检查安装状态,提示出现错误:
输入openvasmd
指令来开启服务后从新检测,出现下列信息说明安装状态正常:
使用命令openvasmd --user=admin --new-password=admin
添加admin用户,而后输入openvas-start
开启openvas:
在kali的Firefox浏览器中访问https://127.0.0.1:9392/,输入刚才设置的用户名和密码进行登陆:
点击如图所示按钮,创建一个新的任务向导,进入扫描界面:
输入要扫描的主机的IP地址(我扫描的是WinXP SP3),扫描完成后如图所示:
点击done
查看漏洞级别及数量,能够看到有4个高危漏洞、5个中等级别漏洞:
下载pdf报告查看详细扫描信息,例如445端口存在的ms09-001高危漏洞,它是SMB协议中的漏洞可能容许在受影响的系统上远程执行代码,具体漏洞信息能够上微软安全技术中心进行查看,也能够在那上面打补丁: