2018-2019-2 20165320 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

2018-2019-2 20165320 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

一、实践目标

  • 掌握信息搜集的最基础技能与常用工具的使用方法。

二、实践内容

1、各种搜索技巧应用

  • 使用简单的ping命令能获取域名服务器的IP地址

  • 在一些有关的网址能够通过IP地址搜索到一些有关信息

  • 使用搜索引擎能够查找一些有关特殊的字段的网站,能从中搜索到一些信息:比如使用site:edu.cn filetype:xls 能查到有关教育网域名 edu.cn 下的一些 excel文件。

  • 使用IP路由侦察工具traceroute能查看到一些路由信息:traceroute 域名

2、DNS IP注册信息的查询

  • 使用whois进行域名注册信息查询:命令行中输入 whois baidu.com(进行查询时需要去掉前缀,因为域名注册时会加上一个上层域名,whois数据库中可能没有)

  • 使用nslookuo可以得到DNS服务器保存的Cache的结果,dig能从官方DNS服务器上查询精确的结果(其中dig命令还有如下的一些查询选项):

- ```+[no]search```:使用 [不使用] 搜索列表或 resolv.conf 中的域伪指令(如果有的话)定义的搜索列表。缺省情况不使用搜索列表。
- ```+[no]trace```:切换为待查询名称从根名称服务器开始的代理路径跟踪。缺省情况不使用跟踪。一旦启用跟踪,dig 使用迭代查询解析待查询名称。它将按照从根服务器的参照,显示来自每台使用解析查询的服务器的应答。
- ```+[no]identify```:当启用 +short 选项时,显示 [或不显示] 提供应答的 IP 地址和端口号。
- ```+[no]stats```:该查询选项设定显示统计信息:查询进行时,应答的大小等等。缺省显示查询统计信息。
  • 使用LP2Location查询IP的地理位置:进入www.maxmind.com,输入相应的IP地址:119.75.217.26:

  • 在IP Address网站中能查询到更详细的信息:

  • 在Shodan搜索引擎里面输入相应的IP,能查看到具体的IP地理位置,带有实景图,非常好用,还有一些服务端口号,提供的服务类型:


3、基本的扫描技术:主机发现、端口扫描、OS及服务版本检测、具体服务的查点

  • 主机扫描:使用nmap + sn + 网段可以扫描整个网段活跃的主机

  • OS服务及其版本检测:加入-O选项还能得到目标的操作系统相关信息,这里在扫描过程中找不到一个打开和关闭的端口,导致判断操作系统时不能准确得到相关信息,可能是因为win10我没有关闭防火墙

  • 端口扫描:使用-sS选项进行TCP SYN扫描,这里得到的信息和上面-O选项扫描时如出一辙,大部分都是一些TCP端口

  • 具体服务查点:使用-sV查看目标机子的详细服务信息,这个扫描能得到端口号提供的服务具体的版本信息

4、漏洞扫描

  • 首先输入open-start开启服务,进入到浏览器的https://127.0.0.1:9392页面


  • scan菜单下单击tasks

  • 新建一个任务向导

  • 输入需要进行扫描的主机IP

  • 等待扫描结束,点击相应的扫描结果

  • 单击full and fast,能够看到相关网络脆弱性测试系列,

  • 选择相应的测试系列,能查到相关漏洞的具体信息。

三、实验问题

1、哪些组织负责DNS、IP的管理

  • 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。
  • 全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。
  • 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。

2、什么是3R信息

  • 注册人-注册商-官方注册局

3、评价扫描结果的准确性

  • 我觉得只要扫描过程中不出现异常差错,扫描的结果还是比较准确的,只是现在的PC一般都会装有相应的防护措施,所以很难通过简单的扫描手段得到
原文地址:https://www.cnblogs.com/Gst-Paul/p/10795476.html