答:全球根服务器均由美国政府授权的Internet Corporation for Assigned Names and Numbers (ICANN)统一管理,负责全球的域名根服务器、DNS和IP地址管理。
答:注册人(Registrant)、注册商(Registrar)、官方注册局(Registry)
答:大部分扫描结果还是较为可靠的,但是在OS及服务版本探测中,显示的版本为winxp|7|2008,但系统是win10的,其他的还是较为准确的,尤其是openvas漏洞扫描感觉挺准确的,毕竟安装那么久,还是有用的;更具体的扫描结果在报告中也有体现。
SHELLCODES
可以看到发布的shellcode
。msfconsole
进入msf控制台后输入命令:set THREADS 20
set RHOSTS www.baidu.com
exploit
- 返回值均为200表示成功处理了请求。
输入site:edu.cn filetype:xls 身份证号
在浏览器中搜索,相关信息已打码。tracert www.baidu.com
命令对经过路由进行侦察:
whois cnblogs.com
可查询到3R注册信息,包括注册人的姓名、组织和城市等信息。nslookup cnblogs.com
dig cnblogs.com
Got answer
可以看到从DNS返回的技术信息ANSWER SECTION
显示出查询的结果cnblogs.com
的IP是101.37.97.51
www.maxmind.com
网站可以根据IP查询地理位置。
220.181.38.148
,输入ip地址进行查找。www.ip-adress.com
可以查询到更详细的IP信息PING
ping baidu.com
metasploit中的arp_sweep模块和 udp_sweep 模块
modules/auxiliary/scanner/discovery
中的模块。arp_sweep
使用ARP请求枚举本地局域网络中的所有活跃主机;udp_sweep
模块除了可以探测到存活主机之外,还可以获得主机名称信息arp_sweep
使用ARP请求枚举本地局域网络中的所有活跃主机;use auxiliary/scanner/discovery/arp_sweep
//进入arp_sweep 模块set RHOSTS 192.168.1.0/24
//用set进行hosts主机段设置set THREADS 27
//加快扫描速度run
//执行run进行扫描192.168.1.102
被扫出来了udp_sweep
模块除了可以探测到存活主机之外,还可以获得主机名称信息use auxiliary/scanner/discovery/udp_sweep
//进入udp_sweep 模块show options
//查询模块参数set RHOSTS 192.168.1.0/24
//用set进行hosts主机段设置set THREADS 27
//加快扫描速度run
//执行run进行扫描Nmap
-sP
: nmap 仅对主机进行ping扫描(并不进行端口探测,还有操作系统识别)-sS
:TCP SYN扫描,可以穿透防火墙;-sA
:TCP ACK扫描。有时候由于防火墙会导致返回过滤/未过滤端口;-sT
:TCP connect扫描,最准确,但是很容易被IDS检测到,不推荐;-sF
/-sX/-sN:扫描特殊的标志位以避开设备或软件的监测;-O
:启用TCP/IP协议栈的指纹特征信息扫描以获取远程主机的操作系统信息;-sV
:获取开放服务的版本信息;-PA/-PU
:分别向目标主机发送ACK/UDP报文进行端口探测。nmap -sn 192.168.1.0/24
探测该网段的活跃主机nmap -PU 192.168.1.0/24
,主机的服务及其端口会被扫出来。set RHOSTS 192.168.1.102 //设置主机段
set THREADS 27 //加快扫描速度
set PORTS 1-1752 //设置端口范围
run //扫描
nmap -O 192.168.1.102
,但显示的却是winxp|7|2008.....nmap -sV -Pn 192.168.1.102
(-Pn是在扫描之前,不发送ICMP echo请求测试目标)use auxiliary/scanner/telnet/telnet_version //进入telnet模块
set RHOSTS 192.168.1.0/24 //设置扫描网段
set THREADS 50 //提高查询速度
run
use auxiliary/scanner/smb/smb_version //进入telnet模块
set RHOSTS 192.168.1.0/24 //设置扫描网段
set THREADS 50 //提高查询速度
run
use auxiliary/scanner/oracle/tnslsnr_version //进入telnet模块
set RHOSTS 192.168.1.0/24 //设置扫描网段
set THREADS 50 //提高查询速度
run
sudo-s
apt-get update
apt-get upgrade
apt-get install openvas
openvas-setup
openvas-check-setup
openvasmd --user=admin --new-password=123456
https://127.0.0.1:9392
Scans->Tasks
。进入后点击左上角处紫色的烟花,选择Task Wizard
新建一个任务向导。在弹框中输入待扫描主机的IP地址192.168.1.102
,点击Start Scans
开始扫描。Scanner
下的Full and fast
Buffer overflow
进行分析本次实验在实现上还是很简单的,最主要的就是OpenVAS下载,真的枯了,下了起码得有半天,真就十几k的速度,但后续操作还是很顺利的。经过实验感觉攻击者会有很多方式搜集你的信息,就比如说现在和以前写的博客里的自己电脑端口和对应的服务以及相关配置的截图也就暴露在网上。经过本次实验对信息搜集的方法与技术有了进一步的了解,了解了相关原理,同时也对自己信息的泄露感到一丝后怕,感觉自己信息也肯定早就泄露了,进一步意识到无论什么时候都要加强自己的信息安全防范意识,保护好个人信息。
2019-2020-2 20175204 张湲祯《网络对抗技术》Exp5 信息搜集与漏洞扫描
原文:https://www.cnblogs.com/zyzgl/p/12776480.html