您的位置:首页 > 理论基础 > 计算机网络

20145312《网络对抗》信息搜集与漏洞扫描

2017-04-19 20:30 134 查看

20145312《网络对抗》信息搜集与漏洞扫描

问题回答

1.哪些组织负责DNS,IP的管理。

互联网名称与数字地址分配机构,简称ICANN机构,决定了域名和IP地址的分配,在ICANN下有三个支持机构,其中地址支持组织(ASO)负责IP地址系统的管理;域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理。ICANN负责协调管理DNS各技术要素以确保普遍可解析性,使所有的互联网用户都能够找到有效的地址。

2.什么是3R信息

3R是指注册人(Registrant)、注册商(Registrar)、官方注册局(Registry),3R信息就是上面三者的相关信息

实验过程记录

信息搜集

dig查询凤凰网的IP地址



用whois查询凤凰网的IP:210.51.19.63





通过AS号可以在网上或者whois查到更多信息:



Tracert路由探测凤凰网的IP



发现除了第一跳,剩下的都是***,上网查询后发现linux上使用traceroute的话,默认使用了udp协议,八成是因为虚拟机nat 路由器,默认丢弃port>32767的包。

在windows命令行中使用
tracert
指令。



可以看到我所用的路由器信息: Hiwifi.lan [192.168.199.1],跟踪到第五个跃点后出现请求超时,很奇怪为什么tracert命令追踪数据包时其中一跳请求超时仍能继续追踪下边一跳,上网查询后知道那是因为该路由器禁ping,但能正常转发数据。

基本的扫描技术(nmap)

发现主机



剩下的两个虚拟机是我室友的,嘻嘻

扫描主机

在kali虚拟机中扫描Windows XP虚拟机的IP:192.168.169.130



可以看到开放的端口和对应服务以及MAC地址

端口扫描

对TCP端口进行扫描:
nmap -v -PS [目标IP]




使用
nmap -sU
对主机进行UDP扫描:



OS及服务版本探测

判定目标主机的系统:
nmap -O [目标IP]




判定目标主机的系统为Windows XP SP2或SP3

版本检测

命令:
nmap –sV [目标IP]




漏洞扫描

先使用openvas-check-setup命令来检查安装情况



可以看到在步骤7出错,按照提示修改:直接输入openvasmd来开启服务后重新检测,成功出现下列信息:



配置openvas并添加admin账号,这里用户名和密码都是admin,使用命令:
openvasmd --user=admin --new-password=admin
,然后输入
openvas-start
开启openvas



在kali中访问
https://127.0.0.1:9392/
,进入如下页面输入要扫描的主机的IP,我扫描的是我的Windows XP主机



扫描结果



下载扫描报告



扫描结果有一个高危漏洞



该高危漏洞的详细信息





高危的原因是生命周期结束

实验总结与体会

这次实验我们通过信息搜集、漏洞扫描得到信息,这在实际的网络攻击中是非常重要的环节,比如nmap命令可以用来发现靶机的IP地址,再通过漏洞扫描找到靶机的漏洞就可以进一步实施攻击。这提醒我们不能忽略电脑突然跳出的高危漏洞提醒,要及时补漏,就会给攻击者带去不小的麻烦。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: