博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
20145318 《网络对抗》 信息搜集与漏洞扫描
阅读量:4562 次
发布时间:2019-06-08

本文共 902 字,大约阅读时间需要 3 分钟。

20145318 《网络对抗》 信息搜集与漏洞扫描

实验内容

  • 本实践的目标是掌握信息搜集的最基础技能。具体有(1)各种搜索技巧的应用(2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

 

基础问题回答

 

  • (1)哪些组织负责DNS,IP的管理。
  • ICANN统一管理全球根服务器
  • 在ICANN下有三个支持机构
    • 地址支持组织(ASO)负责IP地址系统的管理
    • 域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理。

  • (2)什么是3R信息
    •   注册人(Registrant)
    •   注册商(Registrar)
    •   官方注册局(Registry)

实验内容

  • 使用whois命令查询3R信息:注册人-注册商-官方注册局。(本次实验查询的为学校的ip地址:202.205.232.1)

  • 使用nslookup/dig命令进行查询

Tracer路由探测

  • Windows下:

  • Linux下:

  • nmap扫描

  • 端口扫描:同时可以扫描TCP和UDP最长开放的端口:参数-sS表示使用TCP SYN 方式扫描TCP端口;-sU表示扫描UDP端口, -top-ports 300 表示分别扫描两者最具有可能开放的300个端口。

  • 版本检测:

  • 操作系统检测:

openvas漏洞扫描技术

  • 首先检查kali虚拟机中的openvas是否可以正常使用。执行命令openvas-check-setup

  • 输入命令openvassdopenvasmd之后在键入openvas-check-setup

  • 添加admian账号。使用命令openvasmd --user=admin --new-password=admin之后键入openvas-start来开启openvas

  • 在kali中访问GSA网址:https://127.0.0.1:9392/,可以看到如下图所示登录界面

  • 输入查询ip点击start scan

  • 结果

  • 详细的信息

 

转载于:https://www.cnblogs.com/zy1111/p/6752643.html

你可能感兴趣的文章
Leetcode 367. Valid Perfect Square
查看>>
UVALive 3635 Pie(二分法)
查看>>
win系统查看自己电脑IP
查看>>
Backup&recovery备份和还原 mysql
查看>>
全局变量、局部变量、静态全局变量、静态局部变量的区别
查看>>
一道面试题及扩展
查看>>
Unity 3D 我来了
查看>>
setup elk with docker-compose
查看>>
C++ GUI Qt4学习笔记03
查看>>
Java基础回顾 —反射机制
查看>>
【问底】徐汉彬:亿级Web系统搭建——单机到分布式集群(三)
查看>>
c# 前台js 调用后台代码
查看>>
2017-02-20 可编辑div中如何在光标位置添加内容
查看>>
$.ajax()方法详解
查看>>
day42
查看>>
jquery操作select(增加,删除,清空)
查看>>
Sublimetext3安装Emmet插件步骤
查看>>
MySQL配置参数
查看>>
全面理解Java内存模型
查看>>
A - Mike and palindrome
查看>>