20155217《网络对抗》Exp06 信息搜集与漏洞扫描

20155217《网络对抗》Exp06 信息搜集与漏洞扫描

实践内容

  • 各种搜索技巧的应用
  • DNS IP注册信息的查询
  • 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
  • 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

信息收集

通过DNS和IP挖掘目标网站的信息

whois查询
  • whois查询DNS注册人及联系方式,可以看到注册的公司,服务器,以及注册者和管理者的相关信息:

nslookup查询
  • nslookup来查询ip地址

  • 然后可以在百度中搜索到这个IP地址的对应具体地理位置:

dig查询
  • dig来查询IP地址:dig可以从官方DNS服务器上查询精确的结果:

通过搜索引擎进行信息搜集

搜索特定类型的文件
  • 可以利用百度等搜索引擎查询我们想要的信息。
  • 在百度的搜索栏里输入filetype:文件格式 关键字 site:edu.cn可以搜索到包括关键字在内的具有特定格式文件的网址:

IP路由侦查
  • Tracert命令会显示出数据包经过的ip,通过ip可以查询到这些路由或者机器的地理位置:

搜索网址目录结构:dir_scanner
  • 可以查询到网站目录结构:

主机探测和端口扫描

活跃主机扫描

ICMP Ping命令
  • ping baidu.com

Nmap探测
  • nmap -sn扫描主机:

  • 可以看出有4个主机处于活跃状态。
  • nmap -sS ip地址进行端口扫描:扫描目标主机开放的TCP端口:

  • 发现没有开放端口,百度之后了解到ssh链接默认端口是22,安装好系统默认是不开启的,需要修改配置文件。
vim /etc/ssh/sshd_config

找到#PasswordAuthentication yes    把#的注释去掉

将PermitRootLogin without-password修改为:PermitRootLogin yes

然后启动ssh服务:/etc/init.d/ssh start 

  • nmap -sV IP地址检测目标主机的服务版本:

  • nmap -O检测目标主机的操作系统:

  • nmap -sS -sU -top-ports 150 IP地址:扫描tcp和udp最有可能开放的150个端口:

metasploit中的模块:arp_sweep
  • arp_sweep使用ARP请求枚举本地局域网的活跃主机:

猜你喜欢

转载自www.cnblogs.com/yangdi0420/p/8992124.html