在终端输入whois 可查询到3R注册信息,包括注册人的姓名、组织和城市等信息 。
文章插图
2.,dig域名查询3. 地理位置查询
网站可以根据IP查询地理位置
,在那里您可以快速、轻松地确定您的IP地址,或者了解更多关于域名或主机名的信息 。
基本的扫描技术 一、主机发现
1.PING
2.中的模块和模块
arp.sweep使用ARP请求枚举本地局域网络中的所有活跃主机 。
udp.sweep通过发送UDP数据包探查指定主机是否舌跃,并发现主机上的UDP服务 。
以下是扫描结果
文章插图
3.nmap -sn
-sP * Ping扫描 * -P0 * 无Ping扫描 * -PS * TCP SYN Ping扫描 * -PA * TCP ACK Ping扫描 * -PU * UDP ping扫描 -PE/PM/PP * ICMP Ping Types扫描 -PR * ARP Ping扫描 -n * 禁止DNS反向解析 * -R * 反向解析域名 * –-dns * 使用系统域名解析器 -sL * 列表扫描 * -6 * 扫描IPv6地址 – * 路由跟踪 -PY * SCTP INIT Ping扫描 -sS:TCP SYN扫描,可以穿透防火墙; -sA:TCP ACK扫描 。有时候由于防火墙会导致返回过滤/未过滤端口; -sP:发送ICMP echo探测; -sT:TCP 扫描,最准确,但是很容易被IDS检测到,不推荐; -sF/-sX/-sN:扫描特殊的标志位以避开设备或软件的监测; -O:启用TCP/IP协议栈的指纹特征信息扫描以获取远程主机的操作系统信息; -sV:获取开放服务的版本信息;
输入nmap -sn 192.168.1.154/24进行扫描得到如下结果
文章插图
可以看到这个网段里面所有的主机
二、端口扫描三、版本探测
1.nmap -O
原理:nmap -O选项让Nmap对目标的操作系统进行识别,获取目标机的操作系统和服务版本等信息
输入命令nmap -O 192.168.1.154进行探测,以下是探测结果
文章插图
文章插图
2.nmap -sV
原理:可以查看目标主机的详细服务信息
输入命令nmap -sV -Pn 192.168.1.154进行探测
文章插图
四、具体服务的查点
1.服务扫描
2.SSH服务
use //ssh/ //进入ssh模块 set192.168.1.154/24 //扫描网段 run
文章插图
3.数据库服务查点
use /// set192.168.1.154/24 set200 run
文章插图
漏洞扫描————安装
apt-getapt-get dist- apt-get-setup
经过一场漫长的等待就可以安装成功了
文章插图
文章插图
文章插图
使用:9392即可登入
文章插图
下面是登入的结果
文章插图
然后设定扫描的目标以及一些详细参数
文章插图
下面是扫描结果
文章插图
- 数码品牌软文营销技巧分享:内容营销策略创建的四个主要因素
- 评论时间、用户ID、评论内容 用python爬取影评及影片信息
- 《C语言及程序设计》实践参考——成绩统计
- csa+gcr-数字钱包安全开发与应用实践
- 数字钱包安全开发与应用实践
- 2021年安全员-C证考试内容及安全员-C证考试总结
- 怎么复制不同行的内容
- 利用pdfplumber提取pdf文档内容
- 18 如何安装SCO Unix《精通Unix下C语言编程与项目实践》读书笔记
- Postman接口测试实践总结