目录html
msf > use auxiliary/scanner/http/dir_scanner set rhosts www.cnblogs.com set threads 30 exploit
输入命令traceroute www.cnblogs.com
数据库
因为虚拟机使用的是nat链接,traceroute返回的TTL exceeded消息没法映射到源IP地址、源端口、目的IP地址、目的端口和协议,所以没法反向NAT将消息路由传递回来。显示都是*号浏览器
> 有些网站会连接通信录,订单等敏感的文件,能够进行针对性的查找
输入site:edu.cn filetype:xls
安全
可是这些xls文件下载下来在个人电脑里都打不开,会显示文件已损坏,用网页版html看一下博士上线名单
服务器
这个表直接暴露了具体博士姓名、地址、电话、具体报考信息网络
whois baidu.com
注意:进行whois查询时去掉www等前缀,由于注册域名时一般会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到。oracle
nslookup baidu.com
能够看到服务器地址和注册地址能够获得DNS解析服务器保存的Cache的结果,但并非必定准确的。dig能够从官方DNS服务器上查询精确的结果。
ssh
能够看到他的注册地址结果和nslookup同样tcp
试着先使用+short再用+ifentify,看看结果, 能够看见提供应答的 IP 地址和端口号。
ide
输入主机ip会显示该地址为保留的私有地址,在网站里找到有一处是查本地IP,点击进去会看到主机IP变了,多是用了NAT转换了地址才能够查到
在IP-address网站
里输入百度的IP:119.75.217.109
能够看到此IP对应的地理位置、编码(ASN)、互联网服务提供商(ISP)等信息
以上都是可用的前期搜集信息的方法,具体的操做中能够视状况选择。如第四个实验中对恶意代码的分析就可使用IP2Location,它的中文界面可以友好地向咱们展现IP所在地和机构信息等,这对咱们排除可疑IP有很大帮助。
ping www.baidu.com
命令发送ICMP报文的方法检测活跃主机ipv6_neighbor
为例, 扫描UDP服务的主机use auxiliary/scanner/discovery/ipv6_neighbor show options set RHOSTS 10.1.1.207 set THREADS 30 exploit
nmap -sn 10.1.1.207/30
-sn参数能够用来探测某网段的活跃主机
能够看见在该网段里有4台主机活跃
use auxiliary/scanner/portscan/tcp show options set RHOSTS 10.1.1.207/30 set THREADS 30 exploit
能够看见主机开放的端口有13九、13五、44五、443等
使用nmap扫描端口
参数 | 功能 |
---|---|
-sS/sT/sA/sW/sM | 使用TCP SYN方式扫描TCP端口 |
-sU | 指定使用UDP扫描方式肯定目标主机的UDP端口情况 |
-sN/sF/sX | 指定使用TCP Null, FIN, and Xmas scans秘密扫描方式来协助探测对方的TCP端口状态 |
-sO | 使用IP protocol 扫描肯定目标机支持的协议类型 |
使用nmap -sS 10.1.1.207
能够看见开放的TCP端口与对应的服务
nmap -sV 10.1.1.207
nmap -O 10.1.1.207
检测Win10主机
结果没有扫出来win10的,反而扫出了XP win7 win Server2012??这不是我上一个实验的靶机吗?怎么出了他们呢?
看了一下学长学姐们的博客,发现他们也没有出来win10。又去网上查了一下,网上说-O存在误报,看来确实不太准呀
search name:_version
查看全部服务查点模块use auxiliary/scanner/telnet/telnet_version //进入telnet模块 set RHOSTS 10.1.1.207/30 //扫描10.1.1.207/30网段 set THREADS 30 run
use auxiliary/scanner/ssh/ssh_version //进入ssh模块 set RHOSTS 10.1.1.207/30 //扫描10.1.1.207/30网段 set THREADS 30 run
use auxiliary/scanner/oracle/tnslsnr_version//进入oracle模块 set RHOSTS 10.1.1.207/30 //扫描10.1.1.207/30网段 set THREADS 30 run
use auxiliary/scanner/http/open_proxy //进入open_proxy模块 set RHOSTS 10.1.1.207/30 //扫描10.1.1.207/30网段 set THREADS 30 run
use auxiliary/scanner/ssh/ssh_login set rhosts 10.1.1.207 set username root set pass_file /home/tset.txt set threads 50 run
psnuffle是目前Metasploit中惟一用于口令嗅探的工具,它的功能算不上强大,可是很是实用,可使用它截获常见协议的身份认证过程,并将用户名和口令信息记录下来。
use auxiliary/sniffer/psnuffle run
apt-get update
openvas-check-setup
ERROR: The NVT collection is very small. FIX: RUN A synchronization script like green-nvt-sync.
根据FIX的提示,更新nvt
sudo greenbone-nvt-sync
(这一步耗时比较长)
接下来再openvas-check-setup
ERROR: The SCAP collection is very small. FIX: RUN A SCAP synchronization script like green-scapdata-sync.
根据FIX的提示,更新scap数据库
sudo greenbone-scapdata-sync
接下来再openvas-check-setup
ERROR: The CERT collection is very small. FIX: RUN a synchronization script like greenbone-certdata-sync
根据FIX的提示,更新cert数据库
sudo greenbone-certdata-sync
openvas-check-setup
成功!
openvasmd --user=admin --new-password=admin
添加admin用户启动OpenVAS:openvas-start
自动打开主页https://127.0.0.1:9392
。
登陆以后选择Scans
、Tasks
点击小魔棒Task Wizard
新建任务,输入要扫描的目标主机的IP地址,开始扫描
Full and fast
Databases
能够看到不一样的漏洞危险等级不同
选择FTP,看一个危险等级比较高的漏洞说明
能够看看法决方法是更新至9.03版本
再看一个vmware最新的漏洞介绍
大概的意思是:在SVGA中,ESXi存在堆缓冲区溢出和未初始化的堆栈内存使用。这些问题可能容许客户在主机上执行代码。
解决方法: Apply the missing patch(es).应用缺失的补丁
经过漏洞扫描,咱们能知道电脑上存在哪些安全隐患以及解决的办法,这样就能使咱们的电脑更安全了。
Advanced
、Add Exception
将网址加入信任站点就能够了要将扫描获得的结果进行整理,筛选出有用的信息并针对这些信息决定使用什么样的攻击手段。
此次实验中学习了不少经常使用的信息收集方法,每一种都记录的是不一样的方面,多种方法也就更能立体了解到相关信息了。惟一比较耗时的就是安装openvas。前先后后出了许多错误,但经过看学长学姐的博客都顺利解决了。网络的信息不少,关键在于信息的整合与利用,对于日常生活中常常用到的一些网站也能够进行有针对地信息搜集。