20155227《网络对抗》Exp6 信息收集与漏洞扫描

时间:2018-05-03 21:15:09   收藏:0   阅读:434

20155227《网络对抗》Exp6 信息收集与漏洞扫描

实践目标

掌握信息搜集的最基础技能与常用工具的使用方法。

基础问题回答

实验内容及步骤

信息搜集

1.外围信息搜集

1.1 通过DNS和IP挖掘目标网站的信息
(1).whois

技术分享图片

技术分享图片

技术分享图片

(2).nslookup

技术分享图片

然后可以在百度中搜索到这个IP地址的对应具体地理位置。

技术分享图片

(3).dig

技术分享图片

1.2通过搜索引擎进行信息搜集
(1)搜索特定类型的文件

有些网站会链接通讯录,订单等敏感的文件,可以进行针对性的查找。
在百度的搜索栏里输入filetype:xls 关键字 site:edu.cn可以搜索到包括关键字在内的具有xls格式文件的网址。

技术分享图片

技术分享图片

(2)IP路由侦查

Tracert命令会显示出数据包经过的ip,可以通过ip查询到这些路由或者机器的地理位置。

技术分享图片

技术分享图片

(3)搜索网址目录结构:dir_scanner

可以查询到网站目录结构:

技术分享图片

2.主机探测和端口扫描

2.1活跃主机扫描
(1)ICMP Ping命令

ping weibo.com

技术分享图片

(2)Nmap探测

技术分享图片

技术分享图片

技术分享图片

技术分享图片

技术分享图片

(3)metasploit中的模块:arp_sweep

arp_sweep使用ARP请求枚举本地局域网的活跃主机:

技术分享图片

3.服务扫描和查点

3.1 网络服务扫描
(1)telent服务扫描

技术分享图片

(2)SSH服务扫描

技术分享图片

(3)Oracle数据库服务查点

技术分享图片

(4)口令猜测与嗅探

技术分享图片

漏洞扫描

unixsocket /tmp/redis.sock
         
unixsocketperm 700
      

失败。

vim redis.conf
进入redis安装目录 然后编辑 将下面两个参数注释打开

unixsocket /usr/redis/redis.sock #将路径改为这个路径     /usr/redis/redis.sock

unixsocketperm 700

然后命令:

vi /etc/openvas/openvassd.conf

在最后面添加一行 地址跟unixsocket的要一样

kb_location =/usr/redis/redis.sock

改完了,最后重启一下redis 命令:

先关闭redis ,在启动redis,启动时候加上配置文件加载

redis-cli shutdown
    
redis-server /usr/redis/redis.conf
         

失败。。

port 0 

unixsocket /tmp/redis.sock

unixsocketperm 700

timeout 0

之后利用指定配置开启redis服务:
redis-server/etc/redis/redis.conf

最后,再次openvas-setup,这次居然成功了!!要注意设置后需要重启才能生效!

技术分享图片
技术分享图片

实验体会

实验完成了主机发现、端口扫描、服务版本探测、漏洞扫描等实践项目,还通过远程隐蔽地了解了计算机的基本信息以及系统漏洞。网络就像是一把双刃剑一样,有利有弊。我们能通过这些手段获取别人的信息,别人也能通过这些手段获取我们的信息,因此我们平时要及时更新自己的电脑,及时修复漏洞。

原文:https://www.cnblogs.com/guyanlin/p/8971249.html

评论(0
© 2014 bubuko.com 版权所有 - 联系我们:wmxa8@hotmail.com
打开技术之扣,分享程序人生!