20242825 2024-2025-2 《网络攻防实践》第二周作业

@

一. 实验内容

1.1 实验内容概述

本次实验主要包含了以下内容:

  1. DNS域名查询
    从提供的域名中选择一个进行查询,以获取以下信息:

    • DNS注册人及其联系方式。
    • 该域名对应的IP地址。
    • IP地址的注册人及其联系方式。
    • IP地址所在的国家、城市和具体地理位置。
  2. IP地址地理位置查询
    尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询该IP地址对应的具体地理位置。

  3. 使用nmap进行网络扫描
    使用nmap开源软件对靶机环境进行扫描,以回答以下问题并提供相关操作命令:

    • 靶机IP地址是否活跃。
    • 靶机开放了哪些TCP和UDP端口。
    • 靶机安装了什么操作系统及其版本。
    • 靶机上安装了哪些服务。
  4. 使用Nessus进行漏洞扫描
    使用Nessus开源软件对靶机环境进行扫描,回答以下问题并提供相关操作命令:

    • 靶机上开放了哪些端口。
    • 靶机各个端口上的网络服务存在哪些安全漏洞。
    • 如何攻陷靶机环境,以获得系统访问权。
  5. 搜索引擎隐私检查

    • 通过搜索引擎搜索自己在网上的足迹,并确认是否存在隐私和信息泄漏问题。

1.2 实验相关知识概述

本次实践内容可归纳为以下三类:①网络踩点、②网络扫描、③网络查点
以上三点通常是渗透测试和网络安全评估的一部分,主要目的是在进行更深入的测试或攻击之前,尽可能多地了解目标系统和网络。

  • 网络踩点(Footprinting)
    网络踩点是指攻击者计划的对目标的信息收集,了解目标的安全状况,其目的是在不引起目标警觉的情况下尽可能多地了解目标,收集目标相关信息,为实施下一步入侵做准备。网络踩点是信息收集过程的一部分,渗透测试人员或攻击者通过公开或半公开的信息来收集目标组织或个人的详细资料。这个过程可能包括搜索注册信息、社交媒体、网站内容、公开发布的文件等。

  • 网络扫描(Scanning)
    网络扫描是渗透测试过程中的一个重要步骤,用于识别网络上的设备和服务,可以帮助测试人员了解目标系统的网络布局和潜在的安全漏洞。其主要类型有主机扫描、端口扫描、网络/系统类型探查、漏洞扫描,它可以通过发送数据包到目标IP地址范围并分析响应来工作。扫描可以用于发现开放的端口、运行的服务、操作系统类型等。

  • 网络查点(Network Reconnaissance)
    网络查点是网络踩点的一个子集,更侧重于网络层面的信息收集。它可能包括使用工具和技术来识别目标网络的拓扑结构、IP地址范围、活跃的设备和服务等。网络查点可以帮助渗透测试人员或攻击者了解目标网络的边界和潜在的入口点。

二. 实验过程

2.1 DNS域名查询

2.1.1 实验要求

  • 从下列网址:www.besti.edu.cn、baidu.com等中选择一个DNS域名进行查询,获取如下信息:
    ① DNS注册人及联系方式
    ② 该域名对应IP地址
    ③ IP地址注册人及联系方式
    ④ IP地址所在国家、城市和具体地理位置

2.1.2 实验过程展示

因视频给出的Whoissoft网站访问不了,所以这里访问其他网站进行查询。
进入网站ICANN Lookup,输入域名www.baidu.com,从图中可以看出网址具体信息:
在这里插入图片描述
打开kali虚拟机,首先使用命令su 进入根终端,再使用命令nslookup baidu.com便可查询出baidu的IP地址。
此处出现问题,出现超时行为,未查询出IP地址。
请添加图片描述

2.1.3 实验中遇到问题

1. 解决一

检查错误可能是因为DNS设置有问题,进行DNS设置更改后再次调试。
更改完DNS设置后 输入命令reboot重启虚拟机,登陆后再试查询nslook命令,结果还是不行。
在这里插入图片描述

2. 解决二

再次调试:单击右键网卡图标打开添加DNS服务
在这里插入图片描述
在这里插入图片描述

3. 解决三

还是不行,再次调试:关闭虚拟机,打开编辑虚拟机设置。
将子网IP更改为:192.168.48.0 。
在这里插入图片描述
单击右键网卡图标打开,再次添加DNS服务。
在这里插入图片描述
重启再调试还是不行。
请添加图片描述

4.解决四

最后在自己电脑cmd模式中进行测试成功,查找出地址为:110.242.70.57 。
在这里插入图片描述
使用站长工具IP Whois查询该ip的注册人和联系方式:
在这里插入图片描述
通过域名查询网站,可以发现该域名对应的地理位置为北京市Jin-Rong路21号。

IP 地理位置
110.242.70.57 北京市Jin-Rong路21号

2.1.4 所使用网址链接

总结一下所使用过的查询地址网址链接有:
https://lookup.icann.org/zh/lookup
https://tool.chinaz.com/ipwhois?q=110.242.70.57
https://zh-hans.ipshu.com/ipv4/110.242.70.57

2.2 IP地址地理位置查询

2.2.1 实验要求

  • 尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

2.2.2 实验过程展示

打开QQ,与好友沟通:
在这里插入图片描述

沟通后开始通话
在这里插入图片描述

打开资源监视器:
在这里插入图片描述

获取到IP地址为:119.167.223.94 。
在这里插入图片描述

查询到该IP属地为山东省青岛市,与前面所知一致。
在这里插入图片描述

2.2.3 所使用网址链接

总结一下用来查询IP地理位置网址:
https://www.ipshudi.com/

2.3 使用nmap进行网络扫描

2.3.1 实验要求

使用nmap开源软件对靶机环境进行扫描,以回答以下问题并提供相关操作命令:
- 靶机IP地址是否活跃。
- 靶机开放了哪些TCP和UDP端口。
- 靶机安装了什么操作系统及其版本。
- 靶机上安装了哪些服务。

2.3.2 实验过程展示

打开kali虚拟机,使用su命令进入root模式。
在root模式下使用命令 namp -sP 192.168.200.0/24,此时便可以发现扫描到Ubuntu的IP地址,证明靶机活跃。

1. 下载配置nmap

此处需要注意的是需要先下载配置nmap:
使用apt install命令进行下载配置。
在这里插入图片描述
下载完成:
在这里插入图片描述

2. 查询靶机IP地址是否活跃

继续使用nmap命令:
在这里插入图片描述
成功实现。
在这里插入图片描述
在这里插入图片描述

3. 查询靶机开放了那些TCP和UDP端口

  • 使用以下命令进行查询:

namp -sS 目标靶机的IP地址

在上一个实验中我们得知seed靶机的IP地址为:192.168.200.5 。
在这里插入图片描述
所以这里我们输入命令:namp -sS 192.168.200.5 。
扫描成功。
在这里插入图片描述
未避免有误,使用WinXPattacker二次调试也是一致的:
在这里插入图片描述

4. 查看靶机安装的操作系统和版本号

  • 使用以下命令进行查询:

nmap -O 目标靶机的IP地址

同理seed靶机的IP地址为:192.168.200.5 ,所以这里我们输入命令:namp -O 192.168.200.5 。
在这里插入图片描述
查询到以下结果:
内核版本是linux_kernel 2.6
操作系统版本为Linux 2.6.13 - 2.6.32 。

使用WinXPattacker调试也是一致的:
在这里插入图片描述

5. 查看靶机安装的网络服务

  • 使用以下命令进行查询:

nmap -sV 目标靶机的IP地址

同理seed靶机的IP地址为:192.168.200.5 ,
所以这里我们输入命令:namp -sV 192.168.200.5 。
在这里插入图片描述

使用WinXPattacker调试也是一致的:
在这里插入图片描述

如此,我们得到了对应的服务以及版本信息。

2.4 使用Nessus进行漏洞扫描

2.4.1 实验要求

使用Nessus开源软件对靶机环境进行扫描,回答以下问题并提供相关操作命令:
- 靶机上开放了哪些端口。
- 靶机各个端口上的网络服务存在哪些安全漏洞。
- 如何攻陷靶机环境,以获得系统访问权。

2.4.2 实验过程展示

  • 由于在Kali中Nessus难以实现功能,下载安装后难以使用,经过资料查询后知晓WinXP攻击机自带该软件,所以这里我使用了WinXP攻击机进行扫描。

打开虚拟机并输入账号 administrator,密码 mima1234 登录。

登录后点击 开始菜单->所有程序->扫描工具->Nessus ,便可看到Nessus软件,直接点击启动即可。
在这里插入图片描述

点击 信任操作->添加例外。
在这里插入图片描述
在这里插入图片描述

输入 账号administrator 密码mima1234 进行登录。
在这里插入图片描述

点击OK。
在这里插入图片描述

在菜单中单击Policies,点击Add创建新的扫描策略Policy。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

创建完成。
在这里插入图片描述

新建扫描Scan,使用创建的策略Policy,扫描SEEDUbuntu靶机(192.168.200.5)的漏洞。
在这里插入图片描述
在这里插入图片描述

进行扫描完成,并查看报告。
在这里插入图片描述

报告如下图所示。
在这里插入图片描述
在这里插入图片描述
可以查看到,SEEDUbuntu靶机的开放端口有1个,其中,高危漏洞有1个,中等危险漏洞有1个,低危漏洞有11个。

例如下图是一个高危漏洞的详细描述:
在这里插入图片描述

2.5 搜索引擎隐私检查

2.5.1 实验要求

通过搜索引擎搜索自己在网上的足迹,并确认是否存在隐私和信息泄漏问题。

2.5.2 实验过程展示

通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
在这里插入图片描述
查询自己的名字,查到与某企业法人代表同名,还查到了研究生成绩录取名单以及参加密码竞赛的新闻。

三、学习中遇到的问题及解决

在这次实验中,主要问题有以下几点:

  • 问题1:kali无法联网,无法查询网址。
    解决方案:查找问题无果后,最后使用本机的cmd模式进行查询。具体过程可见2.1.2 - 2.1.3小节。

  • 问题2:kali中无Nessus
    解决方案:使用WinXPattacker自带的Nessus进行扫描。详情可见2.4.2小节。

四、学习感悟、思考等

  • 在本次实验中,实验目标主要是学习并掌握基础的网络信息收集技术,例如DNS域名查询、IP地址查询、使用nmap进行网络扫描等五个方面相关知识,其中细分来讲,主要分为网络踩点、网络扫描、网络查点这三个方面的知识。这些活动的主要目的是在进行更深入的测试或攻击之前,尽可能多地了解目标系统和网络。然而,这些活动如果被恶意使用,也可以是进行网络攻击的前奏。
  • 通过本次实验,在完成IP地理位置查询中让我意识到在平时接打电话过程中都可以被定位,或许便有了隐私信息的泄露。
  • 不得不说,在这次实验中,我加深了对于信息收集技术的知识学习,进一步巩固了相关知识,为后面开展网络攻防实验打下坚实的基础。

参考资料

https://blog.csdn.net/kalilinuxsafe/article/details/145980297

https://blog.csdn.net/guanjian_ci/article/details/123292869

posted @ 2025-03-09 17:54  ShirlyW  阅读(52)  评论(0)    收藏  举报