20222417 2024-2025-1 《网络与系统攻防技术》实验五实验报告
1.实验内容
1.1 本周内容总结
Metasploit是一个功能强大的渗透测试框架,广泛应用于漏洞利用、攻击模拟和安全评估。Metasploit包含六大模块,包括辅助模块(Aux)、攻击模块(Exploit)、后渗透攻击模块(Post)、攻击载荷模块(Payload)、空指令模块(Nops)和编码器模块(Encoders)。这些模块使得Metasploit能够执行信息收集、扫描、嗅探、指纹识别、口令猜测和DoS攻击等功能。
Metasploit拥有大量的攻击模块,可以利用发现的安全漏洞或配置弱点对远程目标系统进行攻击,以植入和运行攻击载荷,从而获得对目标系统的访问控制权。
1.2 实验要求
(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:
DNS注册人及联系方式
该域名对应IP地址
IP地址注册人及联系方式
IP地址所在国家、城市和具体地理位置
PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息(要求必须用WHOIS、dig、nslookup、traceroute、tracert以及在线工具)
(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机IP地址是否活跃
靶机开放了哪些TCP和UDP端口
靶机安装了什么操作系统,版本是多少
靶机上安装了哪些服务
(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机上开放了哪些端口
靶机各个端口上网络服务存在哪些安全漏洞
你认为如何攻陷靶机环境,以获得系统访问权
(5)用搜索引擎练习信息搜集技术
通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
并练习使用Google hack搜集技能完成搜索(至少10种搜索方法)
2.实验过程
2.1 查询baidu.com并获取指定信息
2.1.1 DNS注册人及联系方式
使用whois+域名,可以获取DNS注册人及联系方式
whois baidu.com
可以查出注册人为MarkMonitor, Inc.,联系方式为abusecomplaints@markmonitor.com
2.1.2 该域名对应IP地址
使用nslookup或dig均可获取DNS对应的IP地址。
nslookup:
dig:
域名对应的IP地址为39.156.66.10或者110.242.68.66
2.1.3 IP地址注册人及联系方式
使用whois+IP地址可获取IP地址注册人及联系方式
whois 39.156.66.10
发现IP地址注册人是haijun li,联系方式是hostmaster@chinamobile.com
whois 110.242.68.66
![]
发现IP地址注册人是Kong Lingfei,联系方式是konglf5@chinaunicom.cn
2.1.4 IP地址所在国家、城市和具体地理位置
39.156.66.10:
所在国家是中国、城市是北京、具体地理位置是西城区金融街29号
110.242.68.66
所在国家是中国、城市是河北省保定市
2.2 获取QQ好友IP地址并获取IP对应的地理位置
2.2.1 打开资源监视器,选中QQ.exe,查看网络活动
ip为:49.7.253.214
地址为:中国北京
地址一致。
2.3 用nmap开源软件对靶机环境进行扫描
2.3.1 靶机IP地址是否活跃
对所在网段利用nmap ICMP回送进行ping扫描
发现有四台活跃主机
选择地址为192.168.16.253的主机进行ping通:
2.3.2 靶机开放了哪些TCP和UDP端口
TCP:
UDP:
2.3.3 靶机安装了什么操作系统,版本是多少
nmap -O 192.168.16.253
操作系统是 Google Android 10.X, Linux 4.X
2.3.4 靶机上安装了哪些服务
nmap -sV -Pn 192.168.16.253
发现53/tcp这个端口是开放的,运行的是 dnsmasq 2.51,是一个轻量级的网络服务软件,主要为小型网络提供DNS、DHCP、路由器广告和网络启动服务。
2.4 使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令
2.4.1 靶机上开放了哪些端口
udp:
53 67
tcp:
53
2.4.2 靶机各个端口上网络服务存在哪些安全漏洞
有10个vulnerablities,包括7个info和2个medium和1个low
这个漏洞是一个低风险的远程日期泄露漏洞,被称为ICMP时间戳请求远程日期泄露
2.4.3 如何攻陷靶机环境,以获得系统访问权
信息收集:在攻击之前,首先要收集目标系统的信息。这可能包括操作系统类型、开放端口、运行的服务、网络拓扑结构等。
漏洞扫描:使用工具(如Nmap、OpenVAS等)扫描目标系统,以识别可能被利用的安全漏洞。
漏洞利用:一旦识别出漏洞,就可以使用相应的漏洞利用工具(如Metasploit)来尝试获取访问权限。
初始访问:如果漏洞利用成功,你可能会获得一个shell或者能够执行命令的权限。
权限提升:初始访问可能不会给你管理员权限。使用各种技术(如利用系统漏洞、社会工程学等)来提升权限。
持久化:为了保持对系统的访问,可能会设置后门或使用其他持久化技术。
横向移动:如果目标环境包含多个系统,可能会尝试在网络中移动,以获取更多系统的访问权限。
数据收集:一旦获得访问权限,可以收集敏感数据,如密码、证书、关键文件等。
清理痕迹:在攻击过程中,可能会留下痕迹。使用各种技术来清理这些痕迹,以避免被发现。
报告和修复:在合法的渗透测试中,测试完成后,需要向目标组织报告发现的漏洞,并协助他们修复这些问题。
2.5 用搜索引擎练习信息搜集技术
输入姓名,学号,手机号码
只有学号有个人痕迹
2.5.2 并练习使用Google hack搜集技能完成搜索(至少10种搜索方法)
1.使用引号:"关键词" 可以搜索包含确切短语的结果。
2.使用减号:关键词 -排除词 可以排除包含排除词的结果。
3.使用星号:关键词 * 可以作为通配符,搜索包含关键词后跟任何词的结果。
4.使用inurl:inurl:关键词 可以搜索URL中包含特定关键词的结果。
5.使用intitle:intitle:关键词 可以搜索标题中包含特定关键词的结果
6.使用intext:intext:关键词 可以搜索正文中包含特定关键词的结果。
7.使用site:关键词 site:域名 可以搜索特定网站中的关键词。
8.使用filetype:关键词 filetype:pdf 可以搜索特定文件类型的关键词。
9.使用cache:cache:域名 可以查看Google缓存的网页内容。
10.使用define:define:关键词 可以查看关键词的定义。
3.问题及解决方案
问题一:网络无法到达
解决方案:由于最开始使用的校园网,后面改为个人热点就可以成功运行
4.学习感悟、思考等
完成这个实验后,我深刻体会到了网络安全和信息搜集的重要性。通过whois、dig、nslookup、traceroute等工具,我能够获取到DNS域名的详细信息,包括注册人、联系方式、IP地址等。这些信息对于网络安全分析和攻击防御至关重要。我意识到,了解一个网站的基本信息是进行进一步安全分析的第一步。通过搜索引擎练习信息搜集技术,我了解到了搜索引擎的强大能力,以及如何通过特定的搜索技巧来搜集信息。这不仅包括查找自己的在线足迹,还包括使用Google hack技术来搜集特定信息。这个过程让我更加警觉于个人信息的保护和隐私泄露的风险。在进行信息搜集和网络扫描的过程中,我意识到必须遵守相关法律法规,尊重他人的隐私权。技术的使用应当在法律和道德的框架内进行。