标签:ip set kali 扫描 键入 Exp5 漏洞 主机 com
Exp5 信息搜集与漏洞扫描
一.实践目标
二.实践内容
三.实践过程
3.1 各种搜索技巧的应用
3.2 DNS IP注册信息的查询
3.3 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
一.实践目标
二.实践内容
(1)各种搜索技巧的应用
(2)DNS IP注册信息的查询
(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)
三.实践过程
1.各种搜索技巧的应用
1) 搜索网址目录结构
在kali中键入
msfconsole
use auxiliary/scanner/http/dir_scanner
set THREADS 20
set RHOSTS www.baidu.com
exploit
注:这里要把kali设置成NAT模式,桥接模式下不会显示结果(惨痛的教训)
2) 搜索特定类型的文件
在任意搜索引擎中(不推荐百度)输入:filetype:xls site:edu.cn
,就可以看到某些教育网站上的文件,里面可能就会有一些敏感信息被泄露,比如联系方式、邮箱:
3) ip路由侦查
在主机命令行中键入:tracert www.baidu.com
图示的第五列就是主机名以及途经路由器的IP地址,然后就可以通过查询IP地址获得路由线路
2.DNS IP注册信息的查询
1) whois
比如,在kali中键入:whois huya.com
,就可以获得虎牙的注册信息:
2) nslookup、dig域名查询
3) IP Location查询
IP地址所在位置查询网站:https://www.ipaddressguide.com/ip2location 或 https://www.ip-adress.com/website/huya.com
3.基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点**
3.1 主机发现
1) ping命令
在主机上使用ping命令:
在kali上使用:
在kali中进行监听:
注:要使用root用户并修改成桥接模式
msfconsole
use auxiliary/scanner/discovery/arp_sweep
set RHOSTS 主机ip或主机局域网段
set THREADS 50
run
arp_sweep使用ARP请求枚举本地局域网络中的所有活跃主机
udp_sweep模块除了可以探测到存活主机之外,还可以获得主机名称信息
2) nmap扫描
在kali中键入:nmap -sn 172.16.214.0/24
3.2 端口扫描
在kali中开启root,键入nmap -sS 主机ip
或者使用msf,键入
msfconsole
use auxiliary/scanner/portscan/tcp
set RHOST 主机ip
set THREADS 50
run
3.3 OS及服务版本探测
标签:ip,set,kali,扫描,键入,Exp5,漏洞,主机,com 来源: https://www.cnblogs.com/WANTED/p/16183239.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。