20155308《网络对抗》Exp6 信息搜集与漏洞扫描
原理与实践说明
实践内容
本实践的目标是掌握信息搜集的最基础技能。具体有:安全
- 各类搜索技巧的应用
- DNS IP注册信息的查询
- 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
- 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞
基础问题
- 哪些组织负责DNS,IP的管理?
- ICANN是统一整个互联网名称与数字地址分配的国际组织,旗下有三个支持组织,其中ASO负责IP地址系统的管理,DNSO负责互联网上的域名系统的管理,因此ICANN、ASO以及ASO旗下的地区性注册机构组织负责IP的管理,ICANN、DNSO以及DNSO旗下的注册机构组织负责DNS的管理
- 什么是3R信息?
- 即Registrar, Registrar, Registrant,分别表示为官方注册局、注册商、注册人
实践内容
信息搜集(以baidu.com为例)服务器
whois查询
- 使用whois查询域名注册信息(进行whois查询时去掉www等前缀),能够获得3R注册信息,包括注册人的名字、组织、城市等信息。


nslookup,dig查询
<1> 先进行nslookup查询网络

<2> 再进行dig查询tcp
nslookup能够获得DNS解析服务器保存的Cache的结果,但并非必定准确的。dig能够从官方DNS服务器上查询精确的结果。工具

- 可使用www.maxmind.com根据IP查询地理位置:


tracert路由探测
- 在Linux下使用traceroute命令探测到博客园通过的路由:

- 因为虚拟机使用的是nat链接,traceroute返回的TTL exceeded消息没法映射到源IP地址、源端口、目的IP地址、目的端口和协议,所以没法反向NAT将消息路由传递回来,因此在Windows下从新进行探测,能够经过网上的ip查询工具查询到这些路由所在地,分析出数据包所走的路线
搜索引擎查询
- 能够利用百度等搜索引擎查询咱们想要的信息,格式为
filetype:pdf 关键字 site:edu.cn
,例如我要在站点范围为edu.cn的网站查询有关学校的pdf文档:

nmap扫描

- 使用
nmap –sn
命令扫描活动的主机,看看可否扫描到本身的主机:

- 使用TCP/SYN方式对本身的kali机进行扫描:


- 在Kali终端下输入
nmap -sS -sU -top-ports 50 IP地址
去分别扫描tcp和udp最有可能开放的50个端口



smb服务的查点
- 使用
msfconsole
指令进入msf
,再输入search _version
指令查询可提供的查点辅助模块:

- 输入
use auxiliary/scanner/smb/smb_version
指令使用辅助模块,查看须要配置的参数:

- 配置好RHOSTS参数后,使用
exploit
指令开始扫描,能够发现目标主机的smb版本信息:
漏洞扫描学习
- openvas配置(用老师的虚拟机),在Kali中输入
openvas-check-setup
来查看openvas的安装状态:

- 发现有错误,根据FIX的提示进行修改便可。
- 输入openvasmd指令来开启服务后从新检测,出现下列信息说明安装状态正常:

- 输入openvasmd --user=admin --new-password=20155308命令添加用户帐号admin和密码(学号)
- 输入openvas-start开启openvas

- 打开网址https://127.0.0.1:9392,输入帐号和密码,第一次打开时提示不安全,点Advanced将https://127.0.0.1:9392设置为可信任的站点便可




实践总结及体会
- 本次实验经过学习经常使用的信息收集的几种方式,经过利用网上的各类软件进行IP地址等信息的实际,为下一步的攻击作好了准备性的工做。
- 可是这种信息的收集仍是基于几个方面的收集,可是也是必不可少的工做。只有对本身主机有了全方位的理解,才更有利于作好网络攻防的接下来的工做。