欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 房产 > 家装 > Nmap/DNS信息收集实验

Nmap/DNS信息收集实验

2025/9/28 0:18:35 来源:https://blog.csdn.net/qq_65150735/article/details/140732414  浏览:    关键词:Nmap/DNS信息收集实验

实验背景

在安全服务项目中,需要对网络结构进行分析评估,其中风险评估第一步就是信息收集,主要包括活跃主机发现、开放端口号、系统指纹信息等。

实验设备

一个网络 net:cloud0

一台模拟黑客 kali 主机

一台靶机 windows 主机

实验拓扑

Nmap信息收集

使用 nmap 对网络进行 ping 扫描、打印出对扫描做出响应的主机,不做进一步测试(nmap –sP 192.168.32.0/24)

1.打开 kali 主机,运行 Nmap 扫描工具

2.查看 kali 主机的 ip 地址

3.使用 nmap –sP 192.168.32.0/24 命令扫描与 kali 主机同网段是否有活跃 ip

分析:由扫描结果可知,kali 主机使用 nmap 在 1.99s 内扫描了 256 台主机 ip,其中有 6 台主机是活跃的,并且我们可从中得知 ip 地址及其对应的 mac 地址,其中 192.168.32.140/24 这个 ip 是我们的实验靶机。图如下:

 4.对已扫出的靶机 IP 192.168.32.140 进行端口扫描,收集该主机哪些端口是开放的。

nmap –PS 192.168.32.140 

分析:由扫描结果可知,该主机开放了 135、139、445、5357等端口,而勒索病毒正是因为这些端口的开放导致的,由此我们可以猜测该系统可能存在 MS17-010 漏洞(勒索病毒漏洞)。

 5.对已扫出的靶机 IP 192.168.32.140 进行系统指纹收集,判断系统版本
nmap -0 192.168.32.140
 

分析:由该扫描结果可得知,该 ip 所对应的系统是 windows 系统,大概率是 win2008 系统。

总结:通过 Nmap 工具对该网络进行扫描,可发现存活主机,主机开放的端口及系统版本,信息收集在渗透测试中是一个很重要的环节,我们可以根据这些已知信息,进行安全建模,完成进一步的渗透测试。

DNS信息收集

1.使用 host 命令获取域名服务器对应的 IP。(以 www.badu.com 为例)

分析 : 由此我们可以得知 www.baidu.com 域名所对应的 ip 地址如图(或用ping 命令直接解析)

2.使用 dig 命令进行域名查询,检测域名系统是否正常

3.使用 DMitry 工具是用来查询 IP 或域名 whois 信息的,使用该工具可以查询到域名的注册商和过期时间等。

总结:使用 DNS 收集相关命令可得知该域名对应系统的 ip,注册商,注册时间等信息。

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词