博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
20145206邹京儒Exp6 信息搜集与漏洞扫描
阅读量:5236 次
发布时间:2019-06-14

本文共 1147 字,大约阅读时间需要 3 分钟。

20145206邹京儒Exp6 信息搜集与漏洞扫描

一、实践过程记录

openvas漏洞扫描

1、openvas-check-setup来查看下他的安装状态:

如下图所示:在步骤7中出现错误,显示需要开启openvasmd

877170-20170418214751446-1569045124.png

所以直接输入命令:

openvasmd

2、修改完毕后,再次执行命令:openvas-check-setup,直到出现下面的提示,证明安装成功:

877170-20170418214916634-556470823.png

3、添加admin账号。使用命令openvasmd --user=admin --new-password=admin

4、输入命令:openvas-start来开启openvas

877170-20170418215602118-183521529.png

5、在kali中访问GSA网址:,(用户名和密码就是步骤3中设置的)

877170-20170418215432134-1138162167.png

6、 输入本机ip地址,开始扫描:

877170-20170418221803181-1155942480.png

877170-20170418220044946-1890372487.png

7、我快速扫描了win10,下面是扫描结果:

877170-20170418221140665-1941115710.png

877170-20170418221500024-2093228538.png

8、接着我又扫描了winxpsp3系统,果真,漏洞明显增多:

877170-20170418221853899-1479007476.png

877170-20170418223014352-618232436.png

9、查看具体信息,如下:

877170-20170418223355227-804145892.png

信息收集技术

whois、nslookup、dig

用whois查询 DNS注册人及联系方式,直接在kali终端输入:whois www.taobao.com,以下是查询结果,我们可以看到注册的公司,有4个服务器,以及基本的注册省份,传真,电话等信息。

877170-20170418224110868-735359193.png

877170-20170418224357868-782194088.png

用dig和nslookup查询IP地址的结果:

877170-20170418224639399-963676639.png

877170-20170418224746602-927179453.png

tracert路由探测,下面是linux下的查询结果。我们可以通过ip查询到这些路由或者机器的地理位置,分析出数据包所走的路线(手机ip为10.1.1.154):

877170-20170418225746571-496463687.png

搜索引擎查询技术:

877170-20170418225932931-1160768871.png

nmap扫描。

nmap扫描存活的主机:

877170-20170418230635524-536740946.png

检测主机的操作系统

877170-20170419090433321-289038492.png

使用tcp syn方式扫描查看主机开放的端口:

877170-20170419091201102-1933573828.png

对靶机的服务版本进行检测:

877170-20170419093452665-863580865.png

二、实验后回答问题

(1)哪些组织负责DNS,IP的管理。

ICANN、ASO以及ASO旗下的地区性注册机构组织负责IP的管理,ICANN、DNSO以及DNSO旗下的注册机构组织负责DNS的管理
(2)什么是3R信息
指的是官方注册局、注册商、注册人

三、实验总结与体会

通过本次实验,掌握了许多种获取目标主机信息的方法,包括目标IP的地理位置等等,也是经过这次实验,我第一次查看了手机的ip地址。漏洞扫描让我看到其实宝宝的电脑漏洞还是很少滴,比较开森啦~就是扫描过程太慢了。

四、完善过程(主要加上扫描之后点开done的分析)

看过老师的备注之后,重新做了一遍,完善了一下,这一次我的ip地址如下:

877170-20170426093130069-796497521.png

877170-20170426092623022-1184007225.png

扫描之后结果如下:

877170-20170426124053303-109707553.png

877170-20170426124032662-1745554580.png

扫描完毕可以看到一条done的条目,点进去,有扫描后的结果:

877170-20170426124843053-718525751.png

图中可以看出扫描出了10个结果,查看该份报告的详细内容,可以发现漏洞名、危险程度、对应端口等信息

877170-20170426125011834-1209943058.png

877170-20170426125033147-205068901.png

转载于:https://www.cnblogs.com/ZouJR/p/6727257.html

你可能感兴趣的文章
浅谈算法和数据结构: 一 栈和队列
查看>>
Java内部类详解
查看>>
【hdu 1429】胜利大逃亡(续)
查看>>
图论-次短路求法
查看>>
What's New for Visual C# 6.0
查看>>
ExtJs学习笔记之ComboBox组件
查看>>
关于收费软件
查看>>
getopt_long
查看>>
TensorFlow MNIST CNN 代码
查看>>
javascript之Style物
查看>>
JSON跨域解决方案收集
查看>>
SSH框架整合总结
查看>>
图的深度优先遍历
查看>>
C# 之 提高WebService性能大数据量网络传输处理
查看>>
md5sum命令详解
查看>>
[bzoj1004] [HNOI2008] Cards
查看>>
应该是实例化对象的没有对属性赋值时,自动赋值为null,但不是空指针对象引用...
查看>>
原生HttpClient详细使用示例
查看>>
几道面试题
查看>>
Factory Design Pattern
查看>>