20222403 2024-2025-1 《网络与系统攻防技术》实验五实验报告
1.实验内容
(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:
- DNS注册人及联系方式
- 该域名对应IP地址
- IP地址注册人及联系方式
- IP地址所在国家、城市和具体地理位置
PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息(要求必须用WHOIS、dig、nslookup、traceroute、tracert以及在线工具)
(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
- 靶机IP地址是否活跃
- 靶机开放了哪些TCP和UDP端口
- 靶机安装了什么操作系统,版本是多少
- 靶机上安装了哪些服务
(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
- 靶机上开放了哪些端口
- 靶机各个端口上网络服务存在哪些安全漏洞
- 你认为如何攻陷靶机环境,以获得系统访问权
(5)用搜索引擎练习信息搜集技术
- 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
- 并练习使用Google hack搜集技能完成搜索(至少10种搜索方法)
2.实验过程
2.1对www.baidu.comDNS域名进行查询,获取如下信息:
2.1.1DNS注册人及联系方式
使用whois+域名,可以获取
查出注册人为MarkMonitor, Inc.,联系方式为Email:abusecomplaints@markmonitor.com
2.1.2该域名对应IP地址
使用nslookup或dig均可获取DNS对应的IP地址
nslookup
baidu.com
或者
dig baidu.com
看到对应的IP地址有两个,为39.156.66.10或110.242.68.66
2.1.3IP地址注册人及联系方式
使用whois+IP地址可获取
whois 39.156.66.10
IP地址注册人是haijun li,联系方式是hostmaster@chinamobile.com
whois 110.242.68.66
IP地址注册人是Kong Lingfei,联系方式是konglf5@chinaunicom.cn
2.1.4IP地址所在国家、城市和具体地理位置
39.156.66.10:
所在国家:中国
所在城市:北京
具体地理位置:金融街29号
110.242.68.66:
所在国家:中国
所在城市:河北
具体地理位置:广安街45号
PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息(要求必须用WHOIS、dig、nslookup、traceroute、tracert以及在线工具)
2.2尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
打开资源监视器,给QQ好友打在线电话,监视QQ.exe的网络活动
锁定IP157.148.57.30进行查询
与该好友位置相同
2.3使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
主机:kali 192.168.26.128
靶机:win7 192.168.26.143
2.3.1靶机IP地址是否活跃
nmap -sP 192.168.26.0/24 # 探测靶机所在网段的活跃主机情况
nmap -sN 192.168.26.143/32 # 对靶机进行扫描
Host is up,即靶机为活跃状态
2.3.2靶机开放了哪些TCP和UDP端口
nmap -sU 192.168.26.143 # 扫描UDP端口
开放了8个UDP端口
nmap -sT 192.168.26.143 # 扫描TCP端口
开放了10个TCP端口
2.3.3靶机安装了什么操作系统,版本是多少
nmap -O 192.168.26.143 #远程检测操作系统
操作系统为windows7,扫描正确
2.3.4靶机上安装了哪些服务
nmap -sV -Pn 192.168.26.143
可以看到服务信息:Host: QX-PC; OS: Windows; CPE: cpe:/o:microsoft:windows
2.4使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
2.4.1靶机上开放了哪些端口
点击new scan,在target中输入靶机IP,等待扫描。
开放了3个TCP端口:135,139,445
2.4.2靶机各个端口上网络服务存在哪些安全漏洞
如图,有38个vulnerablities,包括1个critical,1个high,2个medium,1个low和33个info。
Critical:Microsoft Windows 的远程版本缺少 Service Pack 或不再受支持。因此,它可能包含安全漏洞。
high:Microsoft Server Message Block 1.0 (SMBv1) 中存在多个远程代码执行漏洞,这是由于某些请求的处理不当所致。未经身份验证的远程攻击者可以通过特别构建的数据包利用这些漏洞来执行任意代码。
medium:远程 Windows 主机受到安全帐户管理器 (SAM) 和本地安全机构(域策略)(LSAD) 协议中权限提升漏洞的影响,这是由于远程过程调用 (RPC) 通道上的身份验证级别协商不当所致。能够拦截客户端与托管 SAM 数据库的服务器之间的通信的中间人攻击者可利用此漏洞强制降级身份验证级别,从而允许攻击者冒充经过身份验证的用户并访问 SAM 数据库。
远程 SMB 服务器上不需要签名。未经身份验证的远程攻击者可利用此漏洞对 SMB 服务器进行中间人攻击。
low:远程主机应答 ICMP 时间戳请求。这允许攻击者知道在目标计算机上设置的日期,这可能有助于未经身份验证的远程攻击者破解基于时间的身份验证协议。
2.4.3你认为如何攻陷靶机环境,以获得系统访问权
- 信息收集:首先,需要对目标系统进行全面的信息收集,包括操作系统类型、开放的端口和服务、网络架构等。这些信息可以通过工具如nmap进行扫描来获取。
- 漏洞扫描:使用漏洞扫描工具对目标系统进行扫描,以发现可能存在的安全漏洞。
- 漏洞利用:根据漏洞扫描的结果,选择合适的漏洞进行利用。
- 提升权限:一旦成功利用漏洞并获得初步访问权限,需要进一步提升权限以获得系统管理员级别的控制。可以通过提权漏洞、弱密码猜测、社会工程学等方法实现。
- 维持访问:为了保持对系统的长期访问,安装后门程序、创建隐藏账户或者修改系统设置。
- 清理痕迹:为了不被发现,要删除日志文件、清除操作记录等,以掩盖自己的行踪。
2.5用搜索引擎练习信息搜集技术
2.5.1通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
分别搜索自己的名字和学号,发现只有学号搜出了我在博客园的相关痕迹,因此基本不存在隐私和信息泄露的问题
2.5.2练习使用Google hack搜集技能完成搜索(至少10种搜索方法)
- site:搜索与指定网站有联系的URL
- intitle:返回网页标题中包含关键词的网页
- intext:把网页中的正文内容中的某个字符作为搜索的条件
- allintitle:可以指定多个词的intitle,将返回标题中包含所有关键字的网页
- inurl:搜索包含有特定字符的URL
- filetype:指定一个格式类型的文件作为搜索对象
- cache:搜索关于指定关键字的缓存
- link:返回所有做了链接的URL
- Index of:查找允许目录
- intext:登录后台 intitle:北京邮电大学
3.问题及解决方案
- 问题1:在kali安装nessus时,下载更新插件后,nessus网页仍显示无插件。
- 问题1解决方案:后来选择安装window版nessus,安装参考20222423的实验报告问题解决部分。
4.学习感悟、思考等
日常上网时要注意自己的痕迹,千万不能泄露自己的个人信息,不仅仅是姓名、电话、照片,还有住址、学号等,这些信息都有可能成为不怀好意者的攻击渠道。同时也要注意各种安全属性未知的软件、网址、硬件等,不能让不法分子有任何可乘之机。