2018-2019( 二 )


在终端输入whois 可查询到3R注册信息,包括注册人的姓名、组织和城市等信息 。

2018-2019

文章插图
2.,dig域名查询3. 地理位置查询
网站可以根据IP查询地理位置
,在那里您可以快速、轻松地确定您的IP地址,或者了解更多关于域名或主机名的信息 。
基本的扫描技术 一、主机发现
1.PING
2.中的模块和模块
arp.sweep使用ARP请求枚举本地局域网络中的所有活跃主机 。
udp.sweep通过发送UDP数据包探查指定主机是否舌跃,并发现主机上的UDP服务 。
以下是扫描结果
2018-2019

文章插图
3.nmap -sn
-sP * Ping扫描 * -P0 * 无Ping扫描 * -PS * TCP SYN Ping扫描 * -PA * TCP ACK Ping扫描 * -PU * UDP ping扫描 -PE/PM/PP * ICMP Ping Types扫描 -PR * ARP Ping扫描 -n * 禁止DNS反向解析 * -R * 反向解析域名 * –-dns * 使用系统域名解析器 -sL * 列表扫描 * -6 * 扫描IPv6地址 – * 路由跟踪 -PY * SCTP INIT Ping扫描 -sS:TCP SYN扫描,可以穿透防火墙; -sA:TCP ACK扫描 。有时候由于防火墙会导致返回过滤/未过滤端口; -sP:发送ICMP echo探测; -sT:TCP 扫描,最准确,但是很容易被IDS检测到,不推荐; -sF/-sX/-sN:扫描特殊的标志位以避开设备或软件的监测; -O:启用TCP/IP协议栈的指纹特征信息扫描以获取远程主机的操作系统信息; -sV:获取开放服务的版本信息;
输入nmap -sn 192.168.1.154/24进行扫描得到如下结果
2018-2019

文章插图
可以看到这个网段里面所有的主机
二、端口扫描三、版本探测
1.nmap -O
原理:nmap -O选项让Nmap对目标的操作系统进行识别,获取目标机的操作系统和服务版本等信息
输入命令nmap -O 192.168.1.154进行探测,以下是探测结果
2018-2019

文章插图

2018-2019

文章插图
2.nmap -sV
原理:可以查看目标主机的详细服务信息
输入命令nmap -sV -Pn 192.168.1.154进行探测
2018-2019

文章插图
四、具体服务的查点
1.服务扫描
2.SSH服务
use //ssh/ //进入ssh模块 set192.168.1.154/24 //扫描网段 run
2018-2019

文章插图
3.数据库服务查点
use /// set192.168.1.154/24 set200 run
2018-2019

文章插图
漏洞扫描————安装
apt-getapt-get dist- apt-get-setup
经过一场漫长的等待就可以安装成功了
2018-2019

文章插图

2018-2019

文章插图

2018-2019

文章插图
使用:9392即可登入
2018-2019

文章插图
下面是登入的结果
2018-2019

文章插图
然后设定扫描的目标以及一些详细参数
2018-2019

文章插图
下面是扫描结果
2018-2019

文章插图

2018-2019