exp6

exp6

1.实验环境

  • kali虚拟机,作为攻击机,Ip地址172.16.2.130
  • windows server 2003 sp3虚拟机,作为靶机,IP地址172.16.2.160
  • 两个虚拟机的网络都连接设置为桥接模式。

2.实践内容

(1)各种搜索技巧的应用

(2)DNS IP注册信息的查询

(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点

(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

大家做的时候可以根据个人兴趣有轻有重。

3.报告内容

3.1实验后回答问题

(1)哪些组织负责DNS,IP的管理。

(2)什么是3R信息。

(3)评价下扫描结果的准确性。

3.2实验总结与体会

3.3实践过程记录

3.实验步骤

3.1 被动信息搜集

(1)whois域名注册信息查询

(2)nslookup,dig域名查询





(3)IP Location 地理位置查询


(4)netcraft提供的信息查询服务

(5)IP2反域名查询

(6)dir_scanner暴力猜解网址目录结构

(7)搜索特定类型的文件

(8)IP路由侦查
















3.2 主动信息搜集

  • ICMP Ping命令
  • metasploit中的模块
  • 使用ARP请求枚举本地局域网中所有活跃主机

  • 通过发送UDP包,探查指定主机是否活跃,并发现主机上的UDP服务

  • (3)Nmap探测

  • 2.2操作系统辨别
    nmap -O 192.168.220.128
  • 2.3端口扫描与服务探测
    1)Nmap端口扫描

nmap -sS 192.168.220.1/24-sS表示使用TCP SYN方式扫描TCP端口


2)探测详细服务信息

nmap -sV 192.168.220.1/24

3.3 针对性扫描

3.4 漏洞扫描

接下来,我们使用漏洞扫描器进行漏洞扫描。使用漏洞扫描器会产生比较大的流量,如果要干坏事,就别用漏洞扫描器了,很容易被别人发现。

但如果是自己利用漏洞扫描器发现自己系统的漏洞和未打的补丁,漏洞扫描器就非常方便了。

依然以靶机linux metasploit(IP: 10.0.2.11)为目标,对它进行漏洞扫描

-使用OpenVAS进行漏洞扫描

4.报告内容:

4.1.基础问题回答

1.哪些组织负责DNS,IP的管理。

顶级的管理者是Internet Corporation for Assigned Names and Numbers (ICANN)。
目前全球有5个地区性注册机构:

  • ARIN主要负责北美地区业务
  • RIPE主要负责欧洲地区业务
  • APNIC主要负责亚太地区业务
  • LACNIC主要负责拉丁美洲美洲业务
  • AfriNIC主要负责非洲地区业务。

ICANN理事会是ICANN的核心权利机构,它设立三个支持组织,分别是:

  • 1、地址支持组织(ASO)负责IP地址系统的管理。
  • 2、域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理。
  • 3、协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配。

2.什么是3R信息。

  • Registrant:注册人
  • Registrar:注册商
  • Registry:官方注册局

3评价下扫描结果的准确性。
扫描结果比较准确。这个winserver已经很老了,是2003年的版本,被查出这么多的漏洞,应该是对的,说明这个扫描系统比较靠谱。

4.2.实践总结与体会

4.3.离实战还缺些什么技术或步骤?

原文地址:https://www.cnblogs.com/besti2015/p/8987829.html