20222311 2024-2025-1 《网络与系统攻防技术》实验五实验报告

1.实验内容

1.1 本周学习内容回顾

  • WHOIS是一个查询和响应协议,用于查询数据库以获取注册用户或管理员的联系信息,以及域名的注册信息,包括域名所有者、注册商、注册日期等详细信息。

  • Dig(Domain Information Groper)是一个功能强大的命令行工具,用于从DNS服务器中收集信息。它提供了一种灵活的方式来查询域名相关的各种信息,如IP地址、MX记录、CNAME记录等。Dig工具因其灵活性和易用性,成为系统管理员和网络工程师解决DNS问题时最常用的工具之一。

  • NSLOOKUP是一个基于命令行的工具,用于查询DNS(域名系统)来查找域名与IP地址之间的映射关系,或者查找与DNS域相关的其他信息,如邮件服务器(MX记录)和名称服务器(NS记录)。它广泛用于诊断DNS解析问题和验证域名配置。

  • Traceroute是一个网络诊断工具,用于追踪数据包从发送者到接收者之间的路径。它显示经过的每个路由器节点及其响应时间,帮助网络管理员和用户识别网络延迟的来源和网络连接问题,从而诊断网络路径和连接问题。

  • Google hacking 是一种利用搜索引擎,尤其是谷歌,来定位互联网上的安全隐患和易攻击点的技术。它涉及使用特定的搜索语法和操作符来发现敏感信息、漏洞信息或其他有价值的信息。这些信息可能包括软件漏洞、错误配置、用户名、密码、日志文件等,通常是由于网站配置错误或信息泄露而公开可访问的。Google hacking 可以作为渗透测试和信息收集的一部分,帮助安全专业人员识别和修复潜在的安全问题。

1.2实验要求

(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:

  • DNS注册人及联系方式
  • 该域名对应IP地址
  • IP地址注册人及联系方式
  • IP地址所在国家、城市和具体地理位置
    PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息(要求必须用WHOIS、dig、nslookup、traceroute、tracert以及在线工具)

(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机IP地址是否活跃
靶机开放了哪些TCP和UDP端口
靶机安装了什么操作系统,版本是多少
靶机上安装了哪些服务

(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

  • 靶机上开放了哪些端口
  • 靶机各个端口上网络服务存在哪些安全漏洞
  • 你认为如何攻陷靶机环境,以获得系统访问权

(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。并练习使用Google hack搜集技能完成搜索(至少10种搜索方法)

2.实验过程

  • 查询baidu.com并获取指定信息

  • DNS注册人及联系方式

  • 使用whois+域名,可以获取DNS注册人及联系方式

  • whois baidu.com

  • 还可以使用在线域名查询工具获取相关信息:

    可以查出注册人为MarkMonitor, Inc.,联系方式为abusecomplaints@markmonitor.com

  • 该域名对应IP地址
    使用nslookup或dig均可获取DNS对应的IP地址。
    nslookup baidu.com
    dig baidu.com


    可以看出域名对应的IP地址为39.156.66.10或110.242.68.66

  • IP地址注册人及联系方式
    使用whois+IP地址可获取IP地址注册人及联系方式
    whois 39.156.66.10
    whois 110.242.68.66

  • 39.156.66.10:


    发现IP地址注册人是haijun li,联系方式是hostmaster@chinamobile.com

  • 110.242.68.66:


    发现IP地址注册人是Kong Lingfei,联系方式是konglf5@chinaunicom.cn

  • IP地址所在国家、城市和具体地理位置

  • 39.156.66.10:

    IP地址所在国家是中国、城市是北京、具体地理位置是金融街29号

  • 110.242.68.66:

    IP地址所在国家是中国、城市是河北省保定市。

  • 尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。打开windows主机的资源管理器勾选WeChat.exe. 给一个微信好友打语音电话,可查看到对方ip为60.29.224.96。用在线ip查询工具查看其地址为:中国天津

  • 使用nmap开源软件对靶机环境进行扫描,回答问题并给出操作命令。

  • 查询主机(kali:192.168.134.143),靶机(Win11:192.168.134.1)两者的子网掩码都是255.255.255.0,处于同一网段192.168.134.0/24。

  • 靶机IP地址是否活跃
    指令:
    nmap -sP 192.168.134.0/24
    发送ICMP echo探测,设置扫描方式为ping扫描。

    主机和靶机IP地址都活跃,因为主机与靶机都看到Host is up。

  • 靶机开放了哪些TCP和UDP端口
    指令:
    nmap -sU -sT 192.168.134.1
    扫描所有UDP和TCP端口,-sU表示扫描UDP端口、-sT表示扫描TCP端口。

    开放的tcp端口有1042、1043、1309

  • 靶机安装了什么操作系统,版本是多少
    指令:
    nmap -O 192.168.143.1
    对目标主机的操作系统和版本进行扫描。

    操作系统为windows 11。

  • 靶机上安装了哪些服务
    指令:
    nmap -sV 192.168.134.1
    uploading-image-714751.png

  • 使用Nessus开源软件对靶机环境进行扫描,回答问题并给出操作命令。

  • kali中下载linux版本的Nessus,输入dpkg -i Nessus-10.8.3-debian10_amd64.deb安装Nessus.
    根据提示输入/bin/systemctl start nessusd.service启动Nessus服务。
    根据提示前往网站https://wshkali:8834/按照参考资料的操作设置账号密码。

  • 获取激活码和识别码进而下载安装插件。安装好后对插件进行注册与更新,重启nessus服务,看到插件更新完成。

  • 靶机上开放了哪些端口
    关于Nessus的安装以及配置可以参考链接:https://blog.csdn.net/m0_68472908/article/details/137255414
    配置好以后,新建一个policy,可以选择advanced scan进行一系列自定义配置,保存并命名这个policy,进入myscan新建scan(或者新建一个filter自定义名称,将这个作为工作filter新建scan),选择刚刚保存的policy,填入主机IP(target):
    点击save以后,我们可以在filter中看到它:

  • 点击进入,点击右上角的Lauch,启动扫描,等待扫描完成。如下图所示,该主机开放135、139、445、21817、49664、49667、49668、49669、49672、49693端口。

  • 靶机各个端口上网络服务存在哪些安全漏洞
    新建的policy勾选Malware检测相关,检测结果如下:


    该报告指出,远程 SMB 服务器(位于 IP 地址 192.168.1.101)未启用 SMB 消息签名。SMB 消息签名用于确保网络通信的完整性和防止中间人攻击(MITM)。如果未启用消息签名,攻击者可能能够在客户端与服务器之间进行拦截和篡改通信,从而盗取敏感数据或注入恶意代码。
    为了解决这个问题,建议在服务器的配置中强制启用消息签名。对于 Windows 系统,可以在“Microsoft 网络服务器:始终对通信进行数字签名”策略中启用此设置;对于 Samba 服务器,可以配置 server signing 选项。

  • 如何攻陷靶机环境,以获得系统访问权

  1. 信息收集
    在进行渗透测试时,第一步是收集关于靶机的信息。这个过程可以分为两种类型:
    主动信息收集:如直接扫描目标主机,探测开放端口,获取服务版本等。
    被动信息收集:通过公开的资源,如DNS、WHOIS、社交媒体等,收集与目标相关的公开信息。
    常用的工具:
    Nmap:扫描开放端口、检测服务版本等。
    Netcat:与目标机器建立通信,进行简单的反向Shell等操作。
  2. 漏洞扫描
    通过扫描工具对靶机进行漏洞扫描,识别系统中的已知漏洞。漏洞扫描工具会自动检查系统是否存在已知的安全漏洞。
    常用的工具:
    Nessus:一个全面的漏洞扫描器,能够检测系统、应用程序和网络中的漏洞。
    OpenVAS:开源的漏洞扫描工具,能够帮助检测系统中的安全问题。
  3. 攻击与利用
    一旦发现漏洞,就可以尝试利用它们来获取目标系统的访问权限。
    利用已知漏洞:使用公开的漏洞利用代码来攻击靶机。
    编写自定义漏洞利用代码:当存在尚未公开的漏洞时,可能需要编写专门的攻击代码。
    常用的工具:
    Metasploit:一个渗透测试框架,包含了大量的漏洞利用模块,适合用于进行漏洞利用。
    Hydra:用于暴力破解登录系统,尤其是针对弱密码的攻击。
  4. 提升权限
    在获得目标系统的初步访问后,下一步通常是提升权限,以获得更高的控制权。
    查找系统中的敏感信息:例如提取密码文件、私钥等。
    利用提权漏洞:许多操作系统存在提权漏洞,允许低权限用户提升到管理员或根权限。
    常用的工具:
    LinPEAS(针对Linux的提权工具)
    Windows Exploit Suggester(Windows提权建议工具)
  5. 后门与持久性
    为了确保在测试期间能够持续访问靶机,通常会在系统上安装后门,或者修改系统配置来维持持久性。
    反向Shell:通过建立反向连接来保持与靶机的通信。
    创建新的管理员账户:在靶机上创建新的管理员账户,确保可以随时访问。
  • 用搜索引擎练习信息搜集技术

  • 用姓名和学号对自己网上痕迹进行搜索
    可以看到同名的成功人士。

  • 学号搜索
    可以看到本人发布的博客。

  • 练习使用Google hacking
    GoogleHacking是利用搜索引擎有争对性的搜索信息来对网络入侵的技术和行为。搜索引擎对于搜索的关键字提供了很多种语法,构造出特殊的关键字,能够快速全面的让攻击者挖掘到有价值的信息。
    1.逻辑或OR
    语法:A OR B A + B
    功能:系统查找含有检索词A、B之一,或同时包括检索词A和检索词B的信息。

  • 逻辑与And
    语法:A AND B A*B
    功能:可用来表示其所连接的两个检索项的交集部分。表示让系统检索同时包含检索词A和检索词B的信息集合C。

  • 逻辑非NOT
    语法:NOT keyword -keyword
    功能:强制结果不要出现此关键字

  • 完整匹配
    语法:"keyword"
    功能:强制搜索结果出现此关键字。

  • site
    语法:site:网址
    功能:搜索指定的域名的网页内容、可以用来搜索子域名、跟此域名相关的内容。

  • filetype
    语法:filetype:文件类型
    功能:搜索指定文件类型。

  • inurl
    语法:inurl:keyword
    功能:搜索url网址存在特定关键字的网页、可以用来搜寻有注入点的网站。
    用 inurl:.phkp= 搜索网址中有"phkp"的网页

  • intitle
    语法:intitle:keyword
    功能:搜索标题存在特定关键字的网页。

  • intext
    语法:intext:keyword
    功能:搜索正文存在特定关键字的网页。

  • cache
    语法:cache:keyword
    功能:搜索搜索引擎里关于某些内容的缓存,可能会在过期内容中发现有价值的信息。

3.问题及解决方案

  • 问题:nessus插件安装总是失败
  • 解决方案:重复几次进行安装,发现安装完需要等待一段时间,不要急于刷新,等待一段事件后再刷新得以成功。

4.学习感悟、思考

  • 通过这个实验,我深刻体会到了网络安全和隐私保护的重要性。在数字化时代,我们的信息很容易被泄露,而网络攻击者可能会利用这些信息进行攻击。学会使用各种工具来保护自己的隐私和安全是非常重要的。同时,我也认识到了作为一个网络安全专业的学生,需要不断学习和更新知识,以应对不断变化的网络威胁。这个实验不仅提高了我的技术能力,也增强了我的安全意识。
posted @ 2024-12-06 10:52  Petrichor666  阅读(17)  评论(0编辑  收藏  举报