20222304 2024-2025-1 《网络与系统攻防技术》实验五实验报告
1.实验内容
1.2 实验任务
(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:
DNS注册人及联系方式
该域名对应IP地址
IP地址注册人及联系方式
IP地址所在国家、城市和具体地理位置
PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息(要求必须用WHOIS、dig、nslookup、traceroute、tracert以及在线工具)
(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机IP地址是否活跃
靶机开放了哪些TCP和UDP端口
靶机安装了什么操作系统,版本是多少
靶机上安装了哪些服务
(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机上开放了哪些端口
靶机各个端口上网络服务存在哪些安全漏洞
你认为如何攻陷靶机环境,以获得系统访问权
2. 实验过程
2.1 从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取一系列信息
(1)使用whois命令
输入:whois besti.edu.cn
如图:
输入:whois baidu.com
如图:
从上面信息得知
DNS注册人:MarkMonitor Inc.
邮箱:abusecomplaints@markmonitor.com
联系电话:+1.2086851750
国家:中国
(2)使用nslookup命令
输入:nslookup baidu.com
如图:
可以发现有两个IP地址
IP地址1:39.156.66.10
IP地址2::110.242.68.66
有了这两个IP地址,那么在详细看一下每一个IP的信息
查询 39.156.66.10
输入:whois 39.156.66.10
如图:
可以看到这个IP的信息
IP地址注册人:haijun li
邮箱:hostmaster@chinamobile.com
地址: 29,Jinrong Ave, Xicheng district,beijing,100032
联系电话: +86 1052686688
此外还有传真,所在国家等等信息,这里不在列举,图上都可以看出
查询 110.242.68.66
输入:whois 110.242.68.66
如图:
从这里也能看到相应的信息
IP地址注册人:Kong Lingfei
邮箱:konglf5@chinaunicom.cn
地址: 45, Guang An Street, Shi Jiazhuang City, HeBei Provin
联系电话: +86-311-86681601
(3)使用dig命令
输入代码:dig baidu.com
如图:
可以看到得到的信息和前面相吻合,得到的两个IP地址和使用nslookup查询得到的一致
(4)使用traceroute命令
命令介绍:raceroute是一种网络诊断工具,它用于跟踪数据包从源主机到目标主机所经过的路由路径。该命令可以显示每一跳的延迟,帮助网络管理员或用户识别网络连接中的问题所在,例如延迟过高、路由故障或数据包丢失。Traceroute通过发送带有递增生存时间(Time To Live, TTL)值的数据包来工作,当数据包到达其TTL值减至零的路由器时,该路由器会丢弃数据包并发送一个ICMP超时消息回源主机,Traceroute随后记录下这个路由器的信息
输入代码:traceroute baidu.com
如图:
(5)使用tracert命令
tracert实在windows下使用的
如图:
没想到使用自己win主机的时候能够很清楚的看到数据包走的路径,最后到达IP地址为39.156.66.10,也就是刚才查询得到的IP地址之一
出发的第一个路由为192.168.31.1,也就是我们宿舍的网关地址IP。
(6)使用在线网站查询
在线工具在这里,下来查询域名地址
如图:
2.2 尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置
使用微信电话,给我的某一微信好友拨打
如图:
然后通过wireshark抓包
如图:
可以看到发送了大量UDP包,那么这个目的IP就是我好友的IP了
使用网站查询IP所在地
如图:
2.3 使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令
目标主机IP:
2.3.1 主机扫描
输入代码:nmap -sP 192.168.31.0/24
如图:
输入代码:nmap -sN 192.168.31.64
如图:
2.3.2 端口扫描
扫描自己的虚拟机,IP地址如下
如图:
输入代码:nmap -sU -sT 192.168.31.64
/ 其中-sT代表扫描TCP端口 /
/ -sU代表扫描UDP端口 /
2.3.3 扫描操作系统,版本
输入代码:nmap -O 192.168.228.143
如图:
2.3.4 靶机安装了哪些服务
如图:
2.4 使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。靶机上开放了哪些端口;靶机各个端口上网络服务存在哪些安全漏洞;你认为如何攻陷靶机环境,以获得系统访问权。
2.4.1 nessus安装
如图:
可以看到,服务对应的端口为8834,在kali用火狐访问此端口
如图:
可以看到网站说明Nessus服务启动成功
下来需要去获得一个激活码,访问这个网站
如图:
收到的邮件如下:
然后还需要获取一个challenge值,命令如下
如图:
随后使用获得到的激活码和challenge值,访问官网,获得nessus核心框架和证书的下载
提交认证成功后,就会下载两个文件,也就是证书和核心框架
随后进入nessus的目录之下,输入命令更新nessus框架和证书
如图:
然后再次重启服务,进入nessus的官网
如图:
2.4.2 对靶机环境进行扫描,回答问题并给出操作命令。
(1)靶机开放了哪些端口?
首先点击New Scan
然后点击Host Discovery
输入目标靶机的IP :192.168.228.143
如图:
可以看到目标靶机开放的端口还不少。。有 21、22、23、25、53、69、80、111
(2)靶机各个端口上网络服务存在哪些安全漏洞
还是新建New Scan,此时选择Basic Network Scan,然后输入目标靶机IP:192.168.228.143
等待了一阵子时间后,就会出现下面的结果
如图:
靶机各个端口上网络服务存在哪些安全漏洞
并且从图中可以看出,我的主机没有什么危险的漏洞,安全性百分之百,在网上搜索为了了解主机是否存在漏洞,需要下载日志进行查看。获取的日志内容如下:
1713275015 1 DCE/ae33069b-a2a8-46ee-a235-ddfd339be281/context_handle=00000000-0000-0000-0000-000000000000
1713275015 3 Services/DCE/51a227ae-825b-41f2-b4a9-1ac9557a1018=49664
1713275015 3 Launched/186662=10002
1713275015 3 Launched/64286=7952
1713275015 3 Launched/59862=7914
1713275015 3 Launched/73980=7929
1713275015 1 Known/tcp/139=smb
1713275015 3 Launched/80102=310
1713275015 1 Known/tcp/49665=dce-rpc
1713275015 1 DCE/86d35949-83c9-4044-b424-db363231fd0c/context_handle=00000000-0000-0000-0000-000000000000
1713275015 3 Launched/44920=7923
1713275015 3 Success/19506=1
1713275015 3 www/80/unresponsive/time=1713274944
1713275015 3 nessus/product=0
1713275015 3 Launched/33812=308
1713275015 3 Settings/HTTP/max_run_time=0
1713275015 3 Launched/56238=9994
1713275015 3 Host/OpenStack/VerifySSL=1
1713275015 3 www/81/unresponsive/nb=1
1713275015 1 Known/tcp/135=DCE/e1af8308-5d1f-11c9-91a4-08002b14a0fa
1713275015 3 Launched/22482=7915
1713275015 3 Launched/109581=7950
1713275015 3 Launched/11933=12311
1713275015 3 Launched/33813=7917
1713275015 3 Launched/25701=80242
1713275015 1 SMTP/headers/To=postmaster@[192.168.3.211]
1713275015 1 DCE/d95afe70-a6d5-4259-822e-2c84da1ddb0d/context_handle=765294ba-60bc-48b8-92e9-89fd77769d91
1713275015 3 Launched/72904=7939
1713275015 1 global_settings/network_type=Mixed (use RFC 1918)
1713275015 3 www/80/unresponsive/nb=1
1713275015 3 Launched/92000=7942
1713275015 1 Host/Rackspace/Regions=dfw ord iad lon syd hkg
1713275015 3 Services/dce-rpc=49672
1713275015 3 Services/dce-rpc=49671
1713275015 3 Services/dce-rpc=49668
1713275015 3 Services/dce-rpc=49667
1713275015 3 Services/dce-rpc=49666
1713275015 3 Services/dce-rpc=49665
1713275015 3 Services/dce-rpc=49664
1713275015 1 DCE/0b6edbfa-4a24-4fc6-8a23-942b1eca65d1/context_handle=00000000-0000-0000-0000-000000000000
1713275015 3 Launched/42893=7928
1713275015 3 Launched/166551=9994
1713275015 3 Launched/17351=7933
1713275015 1 DCE/b25a52bf-e5dd-4f4a-aea6-8ca7272a0e86/context_handle=00000000-000
根据 Known/tcp/139=smb,系统可能存在SMB(Server Message Block)服务漏洞,SMB是用于文件和打印机共享的协议,常被用于攻击。
Known/tcp/49665=dce-rpc 和 Services/dce-rpc=49665 暗示系统上运行了 DCE-RPC 服务,并且可能存在 DCE-RPC 相关漏洞。
Known/tcp/135=DCE/e1af8308-5d1f-11c9-91a4-08002b14a0fa 暗示系统上运行了 DCE 服务,并且可能存在 DCE 相关漏洞。
SMTP/headers/To=postmaster@[192.168.228.143] 暗示 SMTP 服务正在向指定的邮件地址发送消息,但这不一定是漏洞。
Services/DCE/51a227ae-825b-41f2-b4a9-1ac9557a1018=49664 和 Services/dce-rpc=49664 可能与系统的 DCE-RPC 服务有关,但具体漏洞需要进一步分析。
nessus/product=0 可能表示 Nessus 安全扫描产品,用于检测系统漏洞。
Host/Rackspace/Regions=dfw ord iad lon syd hkg 暗示系统可能在 Rackspace 的某个地区运行。
如何攻陷靶机环境,以获得系统访问权
首先根据上面的日志信息,知道主机存在SMB漏洞,SMB是一个协议名,全称是Server Message Block(服务器消息快协议),用于在计算机间共享文件、打印机、串口等,电脑上的网上邻居由它实现。SMB签名是SMB协议中的安全机制,也称为安全签名。SMB签名旨在帮助提高SMB协议的安全性,为了防止在传输过程中修改SMB数据包,SMB协议支持SMB数据包的数字签名。
漏洞危害:
SMB(Server Message Block)漏洞是指影响微软Windows操作系统中SMB协议实现的安全漏洞。这些漏洞可能允许攻击者执行远程代码执行、拒绝服务攻击(DoS)、信息泄露等恶意活动。
远程代码执行:最严重的SMB漏洞之一是EternalBlue漏洞(CVE-2017-0144),可以让攻击者在目标系统上执行任意代码,从而完全控制受影响的计算机。
信息泄露:SMB漏洞可能导致敏感信息泄露,如用户凭据、共享文件、系统配置等,可能被攻击者获取。
拒绝服务攻击:某些SMB漏洞可能导致系统服务不可用,从而影响系统的正常运行,甚至导致系统崩溃。
横向移动:攻击者利用SMB漏洞获取对一个系统的访问权限后,可能使用该权限在网络中横向移动,进一步攻击其他系统。
加密勒索:一些勒索软件利用SMB漏洞作为传播方式,将文件加密勒索。
网络蠕虫:某些SMB漏洞可能被恶意软件利用,以网络蠕虫的形式在网络中传播,对其他系统造成威胁。
如何防范:
要防范SMB漏洞带来的危害,可以考虑以下措施:
及时打补丁:安装操作系统和相关应用程序的最新安全补丁,以修复已知的漏洞。
关闭不必要的服务:如果不需要使用SMB服务,可以考虑将其关闭或限制其使用,以减少潜在攻击面。
强化访问控制:配置合适的访问控制策略,限制对共享资源的访问权限,只允许授权用户访问。
使用网络防火墙:在网络边界和主机上部署防火墙,限制不必要的SMB流量,并允许仅从可信来源访问SMB服务。
启用网络隔离:将重要的系统和网络设备放置在内部网络中,并将其与外部网络隔离,以减少潜在攻击面。
监控和审计:实施持续的监控和审计,及时发现异常活动和潜在攻击,并及时采取相应措施。
使用安全工具:使用安全软件和工具来检测和防范SMB漏洞,如IDS/IPS、漏洞扫描器等。
2.5 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题
2.5.1 直接搜索自己的信息
直接搜索自己的学号,可以查到大量的之前的博客
如图:
搜索手机号,和身份证号均没有有用的信息
使用Google hack搜集技能完成搜索
Google Hacking是一种利用Google搜索引擎进行信息收集和发现安全漏洞的技术。通过使用Google的高级搜索语法和特定的搜索字符串,攻击者可以查找到一些通常不容易被发现的信息,如敏感文件、配置错误、网络摄像头、数据库漏洞等。
-info:返回站点的指定信息
如图:
site:限制搜索结果为特定网站或域名。例如,site:http://www.besti.edu.cn将仅返回http😕/www.besti.edu.cn域名下的结果。
如图:
intitle:搜索页面标题中包含特定关键词的页面。例如,intitle:阜阳将返回包含吕梁的网页。
如图:
inurl:搜索URL中包含特定关键词的页面。例如,inurl:admin/login.php将返回包含登录页面的网站。
如图:
filetype:搜索特定文件类型的文件。例如,filetype:pdf site:http://www.besti.edu.cn将返回http😕/www.besti.edu.cn域名下的PDF文件。
如图:
link:查找包含特定网址链接的页面。例如,link:http://www.baidu.com将返回包含指向http😕/www.besti.edu.cn的链接的页面。
如图:
related:查找与特定网址相关的网站。例如,related:http://www.sogou.com将返回与http😕/www.sougou.com相关的网站。
如图:
三、问题及解决方案
问题一:在使用微信电话,获取对方的ip时,捕获到的ip地址不正确。
问题解决:
在与同学进行微信电话捕获他的ip时,在拨打的一瞬间会捕获到大量的ip包,表现为确实是在进行通话的过程,但是将其ip放到在线工具进行查询时,发现这些ip都是河北省腾讯的地址,不清楚是什么原因,难道是QQ电话都是通过河北腾讯转拨嘛,这个没有清楚,于是我选择重新打一个电话,并且这一次从打电话前就开始进行捕获,直接获取全过程,确实在电话接通前就出现了大量的数据包,查询之后也确实是正确的ip。
问题二:在安装nessus时,弹出提示文件系统内存不足
问题解决:在安装nessus时,前面都是畅通无阻,但是在update时发生报错,提示我磁盘空间不足,这种情况和我在之前实验安装veil的错误一样,很抓马,感觉可能是我之前的某些错误操作导致,这种情况,一般是重装虚拟机,不过我也从网上看到了扩展文件系统的方法,虽然并未成功。还是要重装虚拟机。
问题三:在进行nessus的扫描时,发现其提示没有漏洞。
这个就是nessus不够准确的地方,就是扫描时会出现结果,,提示我的电脑没有漏洞,全部是百分百,但是当我下载日志并进行搜索时发现并不是没有漏洞,在日志的探测结果中可以看到我的电脑存在SMB等漏洞风险,但是在nessus的图形界面并没有提示。
四、学习感悟、思考
这次网络信息搜集和安全扫描的实践让我受益匪浅。通过实际操作,我深刻认识到了网络世界的复杂性和安全性的重要性。
在进行DNS域名查询和追踪IP地址的过程中,我对网络信息的获取和处理有了更深入的理解。通过whois、dig、nslookup等工具,我可以获取到域名注册人及联系方式、域名对应的IP地址等信息,我意识到了隐私泄露的风险,要特别注意保护个人信息。在靶机环境扫描环节,我使用了nmap开源软件进行扫描,了解了靶机的活跃状态、开放的端口、安装的操作系统及其版本等信息。在搜索引擎搜索自己在网上的足迹和练习使用Google hack搜集技能的过程中,我意识到了在网络上行为的隐私泄露风险,加强了我对个人信息保护的重视。
这次实践让我对网络安全有了更全面的认识,也让我意识到了保护个人隐私的重要性。我会继续学习和实践,提升自己的网络安全意识和技能,保护好自己的信息安全。