实践二 网络信息收集

目 录

 

1 实验目的    1

2 实验内容    1

2.1 baidu.com进行DNS域名查询,获取各种信息    1

2.1.1 DNS注册人及联系方式    1

2.1.2 域名对应IP地址    1

2.1.3 IP地址注册人及联系方式    2

2.1.4 IP地址所在国家、城市和具体地理位置    2

2.2获取QQ中某一好友的IP地址,并查询获取该好友所在的具体地理位置    3

2.3 使用nmap开源软件对靶机环境进行扫描    6

2.3.1 查看靶机IP地址是否活跃    6

2.3.2 查看靶机开放了哪些TCPUDP端口    8

2.3.3 查看靶机安装的操作系统、版本和服务    8

2.4 使用Nessus开源软件对靶机环境进行扫描    9

2.4.1 安装软件    9

2.4.2 查看靶机上开放的端口    11

2.4.3 查看靶机各个端口上网络服务存在的安全漏洞    13

2.4.4 通过搜索引擎搜索自己在网上的足迹    13

3.学习中遇到的问题及解决    14

4 学习感想和体会    14

 

1 实验目的

本次实践的目的是网络信息收集。需要个人通过各种手段,自我学习,学会找到网络信息的各种方式。收集到实验要求的各种信息。

2 实验内容

2.1 对baidu.com进行DNS域名查询,获取各种信息

2.1.1 DNS注册人及联系方式

进入网站:ICANN Lookup。输入baidu.com查询信息。

2.1 DNS注册人及联系方式

从图中可以看出注册人及联系方式:

Name: MarkMonitor Inc.

Abuse contact phone: +1.2083895770

2.1.2 域名对应IP地址

通过cmd指令"nslookup baidu.com"查询域名对应IP地址。

2.2 IP地址

可以看出baidu.com对应IP220.181.38.148

2.1.3 IP地址注册人及联系方式

进入http://whoissoft.com/。查询IP地址注册人及联系方式。

2.3 IP地址注册人及联系方式

IP地址注册人:Chinanet Hostmaster

联系方式:+86-10-58501724

2.1.4 IP地址所在国家、城市和具体地理位置

访问网站:iP地址查询--手机号码查询归属地 | 邮政编码查询 | iP地址归属地查询 | 身份证号码验证在线查询网 (ip138.com)。查询IP地址所在国家、城市和具体地理位置。

2.4 IP地址所在国家、城市和具体地理位置

可以看出IP地址所在国家、城市和具体地理位置是:中国——北京市——海淀区。

2.2获取QQ中某一好友的IP地址,并查询获取该好友所在的具体地理位置

打开火绒安全的火绒剑应用。

2.5 火绒剑

进行监控进程。

2.6进程监控

填写过滤规则。

2.7 过滤规则

过滤条件中进程只有QQ,动作只有NET_connect

2.8 过滤动作

给目标好友打QQ电话。

2.9 联系好友

通过通话的时间缩小范围。

2.10 通过时间缩小范围

本地IP192.168.200.1,排除本地的IP服务。

2.11 通过本地IP缩小范围

排除固定的端口号。

2.12 通过固定端口缩小范围

端口8000是一个服务器端口,提供的服务:OICQ,作用:腾讯QQ服务器端开放此端口。

80端口是为HTTPHyperText Transport Protocol)即超文本传输协议开放的,此为上网冲浪使用次数最多的协议,主要用于WWWWorld Wide Web)即万维网传输信息的协议。

443端口即网页浏览端口,主要是用于HTTPS服务,是提供加密和通过安全端口传输的另一种HTTP。网页的地址以https://开始,而不是常见的http://

2.13 确定好友IP

确定好友的最终IP123.121.157.99

通过IP查询好友的地址。

2.14 通过IP查询地址

查询后物理位置:中国北京丰台。

2.3 使用nmap开源软件对靶机环境进行扫描

2.3.1 查看靶机IP地址是否活跃

首先要查看靶机IP

2.15 查看靶机IP

靶机IP为:192.168.200.129

在攻击机中输入"sudo su",再输入密码,进行提权。输入"nmap -sP 192.168.200.129"查询靶机IP地址是否活跃。

2.16 查询靶机IP地址是否活跃

可以看出靶机IP为活跃中。

2.3.2 查看靶机开放了哪些TCP和UDP端口

用指令"nmap -sS 192.168.200.129"对靶机进行TCP SYN扫描,查看TCP开放的端口。

2.17 TCP端口

使用nmap -sU 192.168.200.129UDP端口进行扫描。

2.18 UDP端口

可以看出没有开放的UDP端口。

2.3.3 查看靶机安装的操作系统、版本和服务

使用"nmap -O -sV 192.168.200.129"对操作系统类型和网络服务进行扫描。

2.19 对操作系统类型和网络服务进行扫描

可以看出nmap认为靶机是Windows平台,判断错误。安装的服务有tcpwrappedmsrpc等服务。

2.4 使用Nessus开源软件对靶机环境进行扫描

2.4.1 安装软件

首先在攻击机kali上安装Nessus,安装网址是:http://www.tenable.com/products/nessus/select-your-operating-system

2.20 下载软件

然后进行提权

2.21 提权

输入安装指令和安装路径。

2.22 安装软件

安装之后会出现一个urlhttps://kali:8834/和文件路径/bin/systemctl start nessusd.service

接着输入指令:

2.23 执行文件

执行该文件。完毕后浏览器进入https://kali:8834/

2.24 开始注册

依次输入激活码、账户、和密码开始下载。

2.25 下载文件

2.4.2 查看靶机上开放的端口

下载过后,可以开始在靶机上扫描开放了哪些端口,需要输入靶机的IP地址。

2.26 输入靶机IP

等待一段时间后找到靶机。

2.27 扫描到的靶机

如何让Nessus对靶机进行扫描,需要等待一段时间。

扫描完毕后可以看到靶机开放的端口。

2.28 靶机开放的端口

2.4.3 查看靶机各个端口上网络服务存在的安全漏洞

通过查看扫描结果可以看到靶机各个端口上网络服务存在的安全漏洞。

2.29端口上网络服务存在的安全漏洞

2.4.4 如何攻陷靶机环境

点击漏洞进入,可以看到攻击靶机的方法。该靶机的远程SMB服务器上不需要签名。未经身份验证的远程攻击者可以利用此漏洞对SMB服务器进行中间人攻击。

2.30 漏洞的攻击方式

2.4.4 通过搜索引擎搜索自己在网上的足迹

可以看到我的网络足迹确实被记录。有隐私和信息泄漏的问题。

2.31 互联网足迹

3.学习中遇到的问题及解决

1ping不通靶机

因为Nessus安装时间特别长,大概需要2个小时,这段时间蜜罐和靶机可能已挂机,或出现其他问题。当安装完毕Nessus后攻击机无法ping通靶机,这时需要先重启蜜罐,然后进入监控状态,然后在启动靶机,可以解决问题。

2)截图

微信截图在副屏中无法正常工作,要用QQ截屏。

3)火绒剑

火绒剑默认不开启监控,一定注意启动监控后再继续实验。

4 学习感想和体会

通过本次实验,我学习到了很多知识。学会了各种获取信息的方法,学习了网络攻击工具的使用。成功独自完成了老师的任务。极大的提高了我的动手实践能力,自我解决问题的能力,主动学习的能力,让我受益匪浅学会了很多新的知识。

posted @ 2022-03-23 22:32  戈壁胡杨  阅读(183)  评论(0编辑  收藏  举报