码迷,mamicode.com
首页 > 其他好文 > 详细

2018-2019-2 网络对抗技术 20165322 Exp6 信息搜集与漏洞扫描

时间:2019-04-27 00:16:21      阅读:159      评论:0      收藏:0      [点我收藏+]

标签:nslookup   路由   跳表   console   原因   表示   步骤   常用   xpl   

2018-2019-2 网络对抗技术 20165322 Exp6 信息搜集与漏洞扫描

目录

实验内容与步骤

实验过程中遇到的问题

基础问题回答

实验总结与体会

实验内容与步骤

(一)各种搜索技巧的应用

Google Hacking

  • 谷歌黑客数据库,使用的先进的JavaScript技术搜索黑客所需的信息,它包含了大量使用Google从事渗透的搜索字符串,拥有很多常用的模块。
  • 我们可以查看针对各种系统的一些shellcode
    tu1
  • 除此之外还可以查看安全文件、攻击数据库等相关文件

搜索网址目录结构

  • 利用metasploitdir_scanner辅助模块,暴力猜解,获取网站目录结构
  • 输入msfconsole进入msf控制台
  • 输入use auxiliary/scanner/http/dir_scanner,使用一个针对http的目录扫描器的辅助模块
  • info查看信息,show options查看需要配置的内容
  • set THREADS 50建立50个线程
  • set RHOSTS www.baidu.com设置目标网址,这里也可以输入百度的ip
  • run开始搜索
    tu2
  • 我们看到了一个主机扫描的百度目录,分别有cache、home、site三个目录。有趣的是现在的百度已经是https协议的了,进入到连接中的网站还是可以进到百度里,可能是以前的网站吧

搜索特定类型的文件

  • 有些网站会链接通讯录,订单等敏感的文件,可以进行针对性的查找
  • 打开浏览器后输入filetype:xls site:edu.cn查找再edu.cn内类型为xls的文件
    tu3
  • 在搜索时,可以根据需求更改域名、关键字、文件格式doc/pdf/xls/ppt/rtf,当然,有些搜索网站并不支持某些格式的搜索
  • 随便点开一个链接,即可下载里面的内容

IP路由侦查

  • tracert可用于对经过的路由进行探测
  • windows下打开cmd,输入命令:tracert www.baidu.com
  • 侦察分析
    • 第一列代表了“生存时间”(每途经一个路由器结点自增1)
    • 第二、三、四列表示“三次发送的ICMP包返回时间”(共计3个,单位为毫秒ms)
    • 第五列代表了“途经路由器的IP地址”(如果有主机名,还会包含主机名)
    • 带有星号(*)的信息表示该次ICMP包返回时间超时。
      tu4
  • kali下输入traceroute www.baidu.com对经过的路由进行探测(traceroute与windows下的tracert是一个作用)
  • 记录按序列号从1开始,每个纪录就是一跳 ,每跳表示一个网关
    tu5

(二)DNS IP注册信息的查询

whois查询域名注册信息

  • 通过whois查询可以获得它的ip地址,域名信息,子域信息,服务器位置信息等
  • 打开终端输入:whois baidu.com
  • 进行whois查询时去掉www等前缀,注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到
    tu6

nslookup域名查询

  • 主要用来诊断域名系统 (DNS) 基础结构的信息
  • nslookup查询的结果不一定准确
  • 在kali终端、windows的cmd下分别输入:nslookup baidu.com
    tu7
  • 这里kali能显示服务器windows却不能的原因应该是因为此处我连了手机的热点网络,安卓系统可能对windows的扫描进行了屏蔽,连学校的网络就不会出现这个问题。

dig域名查询

  • 一种用于将域名解析为IP的服务器系统
  • dig可以从官方DNS服务器上查询精确的结果
  • kali终端输入:dig gitee.com
    tu8

IP2Location 地理位置查询

  • 进入MaxMind后输入想要查询的ip,即可查看到地理位置
  • 试着输入百度的ip地址
    tu9

IP2反域名查询

  • 进入IP-ADDRESS,可以查询地理位置、服务占用端口号,以及提供的服务类型
  • 还是输入百度的IP地址
    tu10

基本的扫描技术

漏洞扫描

2018-2019-2 网络对抗技术 20165322 Exp6 信息搜集与漏洞扫描

标签:nslookup   路由   跳表   console   原因   表示   步骤   常用   xpl   

原文地址:https://www.cnblogs.com/wangyaojia/p/10777252.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!