whois
域名注册信息查询以whois baidu.com
为例,能够看到3R信息,例如注册人的信息、管理员的信息、注册局命名域id等等
mysql
dig 是Linux默认自带的DNS拨测工具,dig @server-address domain-name,当没有指定server-address时,dig工具会到系统的/etc/resolv.conf中读取系统配置的DNS服务器地址。sql
dig baidu.com
能够获得两个有用的ip
nslookup baidu.com
能够获得一样的两个ip
数据库
下面就以220.181.57.126
为例来介绍一下查询ip的一些方法windows
traceroute 220.181.57.216
仍是刚刚那个ip浏览器
kali超时,多是由于net模式
安全
因而就在windows上试一下 tracert 220.181.57.216
能够看到路由转发途径服务器
查一下部分ip网络
两个172的多是本地的网关?win的ip就是172的
而后转发到咱们学校的路由器了吧
接下来是192的几个ip是显示的是本地网络,不太明白,可是个人kali的ip是192的
而后到了北京市的联通
又到了北京市的电信互联网数据中心
最后到达目的地
dom
参照别人的博客tcp
filetype:xls 学号 site:edu.cn
搜索起来确实很方便
扫描主机某一网段内的存活主机namp -sn 192.168.75.*
有四台存活主机,其中有我正在运行的虚拟机 192.168.75.2
nmap -sS 172.30.3.169
udp端口扫描nmap -sU 172.30.3.169
检测目标主机服务的版本信息 nmap -sV 172.30.3.169
检测目标主机操做系统信息nmap -O 172.30.3.169
获得的信息是说个人电脑是xp或者win7的?可是也不是啊
openvas-setup
安装openvas(百般尝试没有结果以后用了别人的虚拟机)
使用openvas-start
开启服务,会自动弹出浏览器主页https://127.0.0.1:9392
设置用户名admin和密码admin
在菜单栏选择Tasks
:
进入后点击Task Wizard
新建一个任务向导,在栏里输入待扫描主机的IP地址,并单击Start Scans
确认,开始扫描。
等了两个多小时才完成了一半,就没等了,看了一些已经扫描出来的漏洞
譬如说这个RPC,很眼熟,以前就有一个开放的135端口上在运行的服务就是msrpc,以前百度的说是远程过程调用服务
找一个及其严重的看一下
从summary里面能够大概知道,这个远程的rpc.cmsd在xdr_array中存在整数溢出问题。攻击者可能会使用此漏洞在在主机上执行任意代码,而且具备前提条件以root身份运行,方法是向此服务发送特制的请求……是会经过这个服务远程操控主机?和以前作的实验好像有点像?
看一下解决方案:关掉这个服务而后安装一个新的补丁。这么简单的么。描述的仍是挺详细的。
反正这个rpc是成功的引发了个人注意,还有135端口,看别人的博客上好像也有些135端口上运行的服务也是漏洞,后面能够再研究研究。
实验操做仍是蛮简单的,也知道了很多查ip的方法,还有对nmap的更详细的了解,最后的openvas漏洞扫描也是颇有趣,虽然看不太懂,可是能知道一点点东西,实验以后还须要再挖掘。