2019-2020-2 网络对抗技术 20175311胡济栋 Exp5 信息搜集与漏洞扫描

- 一、实验介绍
- 二、实验步骤
-
- 1.各种搜索技巧的应用(使用搜索引擎搜索服务器子域名、爆破、在Windows使用tracert探测路由结构等)
-
- 2.DNS IP注册信息的查询(whois、dig、nslookup等)
-
- 3.基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
-
- 4.漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞
- 三、实验要求
- 四、实验遇到的问题
- 五、实验感想
- 信息搜集:渗透测试中首先要做的重要事项之一,为了尽可能多地查找关于目标的信息,通过间接信息搜集、直接信息搜集等方法搜索采集关于目标机器的一切信息。
- 间接收集:不接触目标地进行信息搜集,无物理连接且不访问目标,可以通过第三方信息源进行信息搜集,如查询whois信息、数据窃听与分析等
- 直接收集:为了对目标的安全性设置进一步理解,建立逻辑连接并获取信息,方法由主动扫描、探测目标开放的端口与服务等
- 社会工程学:为了获取信息,被动信息收集,主要是针对人为错误,信息以打印输出、电话交谈、电子邮件等形式泄露。方法较多,属于技术范畴。
1.使用搜索引擎搜索服务器子域名
- 在百度中搜索,可以看到许多以XLS为文件格式的网址,其中含有姓名等敏感信息
- 随便选择一个网址进入便能够下载相关的excel表格,包含个人敏感信息。
2.搜索网址目录结构
- 原理:暴力破解一般就是指穷举法,它的原理就是使用攻击者自己的用户名和密码字典,一个一个去枚举,尝试是否能够登录。因为理论上来说,只要字典足够庞大,枚举总是能够成功的!(本实验以dir_scanner模块为例,获取网站目录结构)
- msf >
- msf auxiliary(scanner/http/dir_scanner) >
- msf auxiliary(scanner/http/dir_scanner) >
msf auxiliary(scanner/http/dir_scanner) >
- 由此可以查询到网站的具体目录结果,如下图:
3.在Windows使用tracert探测路由结构
- tracert可用于对经过的路由进行探测:在主机cmd中输入命令
1.whois域名注册信息查询
- whois用来进行域名注册信息查询。在终端输入可查询到3R注册信息,包括注册人的姓名、组织和城市等信息。下图为查询百度网址的信息:
- 可以看到Domain Name域名为baidu.com
- Registry Domain ID注册机构ID为11181110_DOMAIN_COM-VRSN
- Registrar WHOIS Server注册服务器为whois.markmonitor.com
- Domain Status是指域名状态为clientUpdateProhibited 表示客户端禁止转移 该状态由注册商设置,域名可以更新(域名信息修改)、续费、删除,最少需要填写一个DNS才能正常解析。
2.nslookup,dig域名查询
本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕,E-mail:xinmeigg88@163.com
本文链接:http://tls.tttmy.cn/news/4890.html