(1)各类搜索技巧的应用数据库
(2)DNS IP注册信息的查询安全
(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以本身主机为目标)服务器
(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以本身主机为目标)网络
一.各类搜索技巧的应用
1.搜索网址目录结构
2.搜索引擎查询IP地址
3.fofa.so的使用
4.使用tracert www.baidu.com来进行路由追踪
5.检查特定类型的文件
二.DNS IP注册信息的查询
1 .whois查询
2.nslookup,dig域名查询
3.IPLocation 地理位置查询
三.基本的扫描技术
1.主机发现
2.端口扫描
3.版本探测
4.具体服务的查点
四.漏洞扫描————安装OpenVAS并发
1.哪些组织负责DNS,IP的管理。
DNS管理机制全球根服务器均由美国政府受权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务
全部的IP地址都由国际组织NIC(Network Information Center)负责统一分配的,目前全世界共有三个这样的网络信息中心。而我国申请IP地址要经过APNIC,APNIC的总部设在日本东京大学。申请时要考虑申请哪一类的IP地址,而后向国内的代理机构。
2.什么是3R信息。
注册人,注册商,官方注册局
3.评价下扫描结果的准确性。
我感受IP地址的定位仍是不许确的,可是那些精确地查找路径扫描主机的信息仍是比较准确的,而扫描主机的我认为漏洞的更新确定是比openvas要快的,因此在扫描个人win10主机时发现的漏洞就比较少oracle
msfconsole
use auxiliary/scanner/http/dir_scanner
set THREADS 20
set RHOSTS www.baidu.com
exploit
首先能够看到本身的IP地址以及所属的网络公司,能够看到咱们是属于联通的,貌似前几年网通和联通合并了,因此如今不多见到网通的出现了
ssh
你也能够随意查询一个IP地址的所属例如我随便输了一个IP地址能够看到是美国的
分布式
FOFA是白帽汇推出的一款网络空间资产搜索引擎。
它可以帮助用户迅速进行网络资产匹配、加快后续工做进程。
例如进行漏洞影响范围分析、应用分布统计、应用流行度排名统计等。学习
www.mi.com
site:edu.cn filetype:xls 身份证号
查询结果
测试
1)域名全部人:这一项说明这个域名属于谁。上例中,REGISTANT是全部人。
注意:域名全部人这一项是不能随意修改的,全部人填写为企业机构信息的域名修改全部人须要办理域名过户。
所以用户在填写时要特别注意。要修改这一项,Internic 认为是将域名过户(transfer )给另外一注册人。
2)管理联系人(Administrative Contact ):管理联系人有权修改域名的大部分记录,包括域名全部人的地址、邮编、电话和传真号码、管理联系人自己、技术联系人(后面介绍)、付款联系人(后面介绍)、域名服务器(后面介绍)等。
3)技术联系人(Technical Contact ):它的权限基本上和上面的管理联系人相同。一般的安排是全部人安排本身公司的技术人员做管理联系人,由提供网络服务器的ISP 来做技术联系人,这样,在须要时,全部人本身或者ISP 均可以进行修改。
4)付款联系人(Billing Contact ):付款联系人主要对域名的付款负责,Internic 的账单(发票)是寄往付款联系人的。
5)域名服务器(Domain servers ):这些服务器为所注域名提供域名解析服务。Internic 要求至少有两台域名服务器,以确保域名服务不会间断。这些域名服务器必须是在Internet 上真实有效的服务器,这些域名服务器必须对所注域名提供DNS 服务,即提供所注域名下的邮件交换器记录、各个服务器的IP地址等。
在终端输入whois mi.com可查询到3R注册信息,包括注册人的姓名、组织和城市等信息。
原理:nslookup能够获得DNS解析服务器保存的Cache的结果,但并非必定准确的。
方法:在终端输入nslookup mi.com
原理:dig能够从官方DNS服务器上查询精确的结果。
方法:在终端输入dig mi.com
www.maxmind.com
网站能够根据IP查询地理位置
ip-Adress.com
,在那里您能够快速、轻松地肯定您的IP地址,或者了解更多关于域名或主机名的信息。
果真这个网站所查看的IP地址更加详细,能够看到经纬度什么的信息了
shodan搜索引擎能够进行反域名查询,能够搜索到该IP的地理位置、服务占用端口号,以及提供的服务类型.
输入你想要的IP地址能够看到地图上帮你定位的信息
1.PING
www.mi.com
2.metasploit中的arp_sweep模块和 udp_sweep 模块
arp.sweep使用ARP请求枚举本地局域网络中的全部活跃主机。
udp.sweep经过发送UDP数据包探查指定主机是否舌跃,并发现主机上的UDP服务。
arp_sweep
msfconsole use auxiliary/scanner/discovery/arp_sweep set RHOSTS 192.168.1.154/21 //用set进行hosts主机段设置 run
如下是扫描结果
udp_sweep
msfconsole use auxiliary/scanner/discovery/udp_sweep set RHOSTS 192.168.1.154/24 //用set进行hosts主机段设置 run
如下是扫描结果
3.nmap -sn
-sP * Ping扫描 * -P0 * 无Ping扫描 * -PS * TCP SYN Ping扫描 * -PA * TCP ACK Ping扫描 * -PU * UDP ping扫描 -PE/PM/PP * ICMP Ping Types扫描 -PR * ARP Ping扫描 -n * 禁止DNS反向解析 * -R * 反向解析域名 * –system-dns * 使用系统域名解析器 -sL * 列表扫描 * -6 * 扫描IPv6地址 –traceroute * 路由跟踪 -PY * SCTP INIT Ping扫描 -sS:TCP SYN扫描,能够穿透防火墙; -sA:TCP ACK扫描。有时候因为防火墙会致使返回过滤/未过滤端口; -sP:发送ICMP echo探测; -sT:TCP connect扫描,最准确,可是很容易被IDS检测到,不推荐; -sF/-sX/-sN:扫描特殊的标志位以避开设备或软件的监测; -O:启用TCP/IP协议栈的指纹特征信息扫描以获取远程主机的操做系统信息; -sV:获取开放服务的版本信息;
输入nmap -sn 192.168.1.154/24
进行扫描获得以下结果
能够看到这个网段里面全部的主机
nmap -PU 192.168.1.154/24
进行扫描1.nmap -O
原理:nmap -O选项让Nmap对目标的操做系统进行识别,获取目标机的操做系统和服务版本等信息
输入命令nmap -O 192.168.1.154
进行探测,如下是探测结果
2.nmap -sV
原理:能够查看目标主机的详细服务信息
输入命令nmap -sV -Pn 192.168.1.154
进行探测
1.Telnet服务扫描
msfconsole use auxiliary/scanner/telnet/telnet_version //进入telnet模块 set RHOSTS 192.168.1.154/24 //扫描10.1.1.0网段 run
2.SSH服务
msfconsole use auxiliary/scanner/ssh/ssh_version //进入ssh模块 set RHOSTS 192.168.1.154/24 //扫描网段 run
3.Oracle数据库服务查点
msfconsole use auxiliary/scanner/oracle/tnslsnr_version set RHOSTS 192.168.1.154/24 set THREADS 200 run
apt-get update apt-get dist-upgrade apt-get install openvas openvas-setup
通过一场漫长的等待就能够安装成功了
使用https://127.0.0.1:9392
便可登入
下面是登入的结果
而后设定扫描的目标以及一些详细参数
下面是扫描结果
用它来扫描一下个人win10主机,成功发现了一个漏洞
下面来看一下详细结果
漏洞分析
解决办法:过滤到此端口的传入通讯量。
由于可能个人win10常常更新系统的 缘故,因此说漏洞可能少一些
首先就是openvas的安装,这个真的是头痛,首先花了很长时间去更新了一遍kali,而后再去安装openvas,由于宿舍网络是在很差,一会断一会续的,真的折磨人,其次就是配置的问题,须要配置不少东西,而后就是登录上去以后不太会使用,又学习使用了好久,总之这趟实验不是太容易,可是扫描的结果仍是很是好的,并且在扫描的时候还发现了偷练咱们宿舍WiFi的同窗,哈哈哈
此次实验咱们作的是信息搜集与漏洞扫描,咱们主要针对IP地址和dns等,扫描主机端口操做系统版本信息等内容,最后还经过openvas扫描了个人主机漏洞,发现了存在的一些安全隐患,此次的学习收获仍是很是大的,学到了不少网络攻防的技巧,这也是网络攻防的前期准备阶段,为之后的正式攻防进行铺垫