20222323 2024-2025-1 《网络与系统攻防技术》实验五实验报告

1.实验内容

(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:

DNS注册人及联系方式

该域名对应IP地址

IP地址注册人及联系方式

IP地址所在国家、城市和具体地理位置

(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

靶机IP地址是否活跃

靶机开放了哪些TCP和UDP端口

靶机安装了什么操作系统,版本是多少

靶机上安装了哪些服务

(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

靶机上开放了哪些端口

靶机各个端口上网络服务存在哪些安全漏洞

你认为如何攻陷靶机环境,以获得系统访问权

(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

2.实验过程

(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询:

①对baidu.com进行查询并获取DNS相关信息:

打开kaili,输入whois baidu.com,即可获得DNS注册人及联系方式:


②域名对应ip地址:

使用nslookup即可获取DNS对应的IP地址:nslookup baidu.com

③IP地址注册人及联系方式:

使用whois+IP地址可获取IP地址注册人及联系方式:whois 192.168.200.126


④IP地址所在国家、城市和具体地理位置:

这点在③中就可以查看到:

网上随便选取一个工具查询更具体的地理位置:

39.156.66.10:

110.242.68.66:

(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置:

①打开资源监视器,选中QQ.exe,查看网络活动。尝试通过发消息锁定IP,但由于传输数据量太少,难以锁定,于是通过拨通QQ好友在线电话,锁定如下IP地址:


(3)使用nmap开源软件对靶机环境进行扫描:

①靶机IP地址是否活跃:
nmap -sn -PE 192.168.1.0/24

选择192.168.1.112作为靶机(舍友的主机),能ping通:

②靶机开放了哪些TCP和UDP端口:

TCP端口:

UDP端口:(kali扫几十分钟没扫出来,所以我用主机扫了)

如图可知,开放的端口:
TCP:135,139,445,902,912,3306,5357,6881
UDP:137

③靶机安装了什么操作系统,版本是多少:

nmap -O 192.168.1.112

如图,正确检测处靶机为WINDOWS10系统,版本为1703

④靶机上安装了哪些服务:

nmap -sV -Pn 192.168.1.112

如图,通过探测开放端口,确定主机开放了msrpc、netbios-ssn、microsoft-ds?、ssl/vmware-auth、mysql、http等服务

(4)使用Nessus开源软件对靶机环境进行扫描:

先安装Nessus:
去官网下载Nessus安装包,注意匹配操作系统架构;
利用命令解压,输入命令初始化;
注册Nessus账号,输入命令获取challenge;
启动服务模块,登入本机8834端口进行配置。

①靶机上开放了哪些端口:
配置好以后,新建一个scans,可以选择advanced scan进行一系列自定义配置,,填入主机IP(target),点击save以后,我们可以在filter中看到它:

点击进入,点击右上角的Lauch,启动扫描,等待扫描完成。如下图所示,该主机开放135、137、139、445、902等多个端口。

②靶机各个端口上网络服务存在哪些安全漏洞:

检测结果如下:

如图,有25个vulnerablities。点进去可以查看具体漏洞信息,如:

③你认为如何攻陷靶机环境,以获得系统访问权:

通过利用135/TCP端口上的RPC(远程过程调用)服务存在的漏洞,攻击者能够实现远程代码执行。RPC机制允许程序在本地计算机上无缝调用远程系统上的代码,从而简化了进程间的通信,并增强了程序的互操作性。在这一通信过程中,发起请求的程序扮演着客户端的角色,而提供服务的程序则充当服务器。客户端会向服务器的135端口发送请求,以查询可用的通信端口,而服务器则会响应并提供一个可用的端口号。然而,在非加密的通信环境中,像IEen这样的工具可能被攻击者利用,来截获本应通过SSL保护的数据。利用这一漏洞,攻击者能够在受影响的系统上,以本地系统权限运行任意代码,进而执行各种恶意操作。

(5)

①通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题:

分别搜索自己的名字、身份证号、手机号和学号,发现只有学号+姓名搜出了个人的相关痕迹,基本不存在隐私和信息泄露的问题:

②并练习使用Google hack搜集技能完成搜索(至少10种搜索方法) :

intitle搜索:搜索网页标题中含有特定关键词的网页。例如,intitle:后台登录 将返回标题中包含“后台登录”的网页。这种方法通常用于搜索网站的后台管理页面或特殊页面。

intext搜索:搜索网页正文中含有特定关键词的网页。例如,intext:管理密码 将返回正文中包含“管理密码”的网页。这种方法可以帮助找到包含敏感信息的网页。

inurl搜索:搜索URL中含有特定关键词的网页。例如,inurl:login.asp 将返回URL中包含“login.asp”的网页。这种方法常用于寻找网站的后台登录地址或特殊URL。

filetype搜索:搜索特定类型的文件。例如,filetype:pdf 登录 将返回所有以PDF格式存储且包含“登录”关键词的文件。这种方法可以帮助下载特定类型的文件,如数据库文件、配置文件等。

site搜索:在特定网站或子域名中搜索。例如,site:example.com intext:管理 将在example.com网站中搜索包含“管理”关键词的网页。这种方法有助于缩小搜索范围,提高搜索效率。

allintitle搜索:与intitle类似,但可以指定多个关键词。例如,allintitle:后台登录 管理员 将返回标题中同时包含“后台登录”和“管理员”的网页。这种方法用于更精确地搜索特定标题的网页。

allinurl搜索:与inurl类似,但可以指定多个关键词。例如,allinurl:login admin 将返回URL中同时包含“login”和“admin”的网页。这种方法有助于找到包含多个关键词的URL。

index of搜索:查找允许目录浏览的web网站。例如,index of /admin 将返回包含“/admin”目录的网页。这种方法常用于查找网站的后台管理目录或敏感文件目录。

related搜索:查找与指定URL相似的页面。例如,related:http://www.xjtu.edu.cn 将返回与西安交通大学网站相似的页面。这种方法有助于找到与目标网站相关或类似的网站。

cache搜索:查看指定URL的快照。例如,cache:http://www.hackingspirits.com 将返回指定网站的缓存页面。这种方法有助于查看被删除或无法访问的网页内容。

3.问题及解决方案

  • 问题1:主机和kali一直ping不通其他机器

  • 问题1解决方案:关闭双方防火墙,确认自己的出入站规则,以及网络共享设置中主机发现有没有打开

  • 问题2:kali上下载Nessus失败

  • 问题2解决方案:可以重装个kali,这个实验中我是把Nessus直接下在Windows上

4.学习感悟、思考等

通过本次实验,我深入学习了DNS域名查询、IP地址追踪、网络端口扫描以及漏洞扫描等网络安全技能。利用WHOIS、dig、nslookup等工具,我成功获取了目标域名的详细信息,包括注册人、IP地址等。同时,通过尝试获取好友的IP地址并查询其地理位置,我进一步理解了网络追踪的原理。使用nmap和Nessus进行扫描,我掌握了靶机的活跃状态、开放的端口、操作系统、服务以及存在的安全漏洞。此外,我还通过搜索引擎和Google hack技能,发现了自己的网络足迹,并意识到了隐私和信息保护的重要性。这次实验不仅增强了我的网络安全意识,也为我未来的职业发展打下了坚实的基础。

posted @ 2024-11-17 18:49  超高校级的绝望  阅读(21)  评论(0编辑  收藏  举报