实验步骤

1、openvas漏洞扫描

执行命令检查安装状态
20145332卢鑫 信息搜集与漏洞扫描

添加admin账号:
20145332卢鑫 信息搜集与漏洞扫描

开启openvas:
20145332卢鑫 信息搜集与漏洞扫描

在Kali中进入网址:
20145332卢鑫 信息搜集与漏洞扫描

20145332卢鑫 信息搜集与漏洞扫描

扫描主机win10:
20145332卢鑫 信息搜集与漏洞扫描

20145332卢鑫 信息搜集与漏洞扫描

扫描结果:
20145332卢鑫 信息搜集与漏洞扫描

20145332卢鑫 信息搜集与漏洞扫描

2、信息搜集

使用whois查询DNS注册人及联系方式:
20145332卢鑫 信息搜集与漏洞扫描

20145332卢鑫 信息搜集与漏洞扫描

用dig和nslookup查询IP地址的结果:
20145332卢鑫 信息搜集与漏洞扫描

20145332卢鑫 信息搜集与漏洞扫描

20145332卢鑫 信息搜集与漏洞扫描

tracert路由探测:
20145332卢鑫 信息搜集与漏洞扫描

nmap扫描:
扫描存活主机:
20145332卢鑫 信息搜集与漏洞扫描

检测主机的操作系统:
20145332卢鑫 信息搜集与漏洞扫描

扫描查看主机开放端口:
20145332卢鑫 信息搜集与漏洞扫描

对靶机的服务版本进行检测:
20145332卢鑫 信息搜集与漏洞扫描

实验总结

1.实验后回答问题

(1)哪些组织负责DNS,IP的管理。
答:美国政府授权的ICANN管理。5个地区性注册机构:ARIN,RIPE,APNIC,LACNIC,AfriNIC

(2)什么是3R信息
答:官方注册局、注册商、注册人

2.实验总结与体会
这次实验相对于前几次而言比较简单,也就是信息搜集和漏洞的查看,帮助更深刻的理解知识

相关文章:

  • 2022-01-14
  • 2021-10-05
猜你喜欢
  • 2021-10-27
  • 2021-07-22
  • 2022-01-06
  • 2021-07-22
相关资源
相似解决方案