在此次的试验中,尝试了各类各样的方法来获取目标主机的信息,包括目标IP的地理位置、域名的注册信息、其对应的DNS服务器基本信息、计算机活跃状态、操做系统版本信息、端口开放状况、、端口对应服务状况、目标主机漏洞状况等,全部这作的一切,都是为后面的成功攻击目标主机而作的准备,获取到的信息越全面,攻击成功的机率就越大。同时,经过此次实验,更是熟练了namp、ping、nslookup的应用,知道了能够经过网上固定功能的网站来搜索IP、域名相关信息,也学会了OpenVAS的基本使用以及对其扫描记录的信息查看
在命令行下输入nslookup,显示的结果是该主机的DNS服务器相关信息
web
设置TYPE为A,对校网解析其IP地址
浏览器
使用TYPE为MX,查找校网的邮件转发服务器
安全
对百度也试着使用nslookup进行IP地址的解析,发现与前面对校园进行查询时有所不一样,多了句“非权威应答”的补充,说明在使用nslookup解析IP时,并非从域名的官方DNS服务器上查询
服务器
先查询本机的IP地理位置,能够看到有网络供应商、大体地点、经纬度以及IP所在附近的路由器信息
网络
这也是在此次的额IP地理位置查询里显示出来的内容,有意思的是其中纯真库的IP地址查询居然直接就定为到了学校具体名称
学习
换使用百度的其中一个IP地址进行查询
测试
一样,处了基本信息外,由其余IP库查询的结果里面,纯真库又是准肯定为了百度公司名称
网站
先尝试使用PING来测试校网
操作系统
但奇怪的是,在PING的过程当中,显示的是web2.besti而不是www.besti,查找前面使用nslookup进行DNS记录查询时候的信息,发现它们是CNAME关系,即同物不一样名
.net
先不加参数的使用nmap来收集该IP地址的信息(这里用的是百度的IP),只能知道最基本的端口开放状况
使用-sn参数,即便用ICMP的PING扫描捕获网络中的存活主机状况,且不对主机进行端口进行详细探测(这里使用的是本机网段)
使用参数-sS,指定使用TCP SYN扫描,对本机端口进行扫描(扫描的结果和使用-O参数获得的端口信息相似)
使用参数sV,获取更详细的服务版本等信息(扫描结果和使用-A参数获得的端口信息相似)
在虚拟机里使用该命令,发现没法获知具体的路由信息
至于缘由,和我虚拟机使用的是NAT连网方式有关,但具体为何会有这样的问题我也是半懂不懂(看了别人的讲解后),若是想具体了解形成这个问题的缘由,能够点击为何在VMWare的NAT模式下没法使用traceroute以学习
开启OpenVAS
登陆greenbone
建立OpenVAS扫描目标(这里以本机为目标)
建立OpenVAS扫描任务(扫描目标就是刚刚新建的)
开始扫描
扫描结束后,点击扫描记录查看(severity都是0?QoD也高,看来个人主机安全性很高?)
任选一个具体的扫描结果进行查看,这里选择os detection,能够查看该漏洞检测的方法的解释以及漏洞检测结果,这里的检测结果显示为扫描主机的操做系统等信息
再选择一个记录进行查看
大体都查看了下,发现没有哪一个扫描记录给出问题漏洞,因此也没有找到对应的漏洞问题解决方案