20192416《系统与网络攻防技术》实验五实验报告
一、实验内容
1.实验要求
(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:
DNS注册人及联系方式
该域名对应IP地址
IP地址注册人及联系方式
IP地址所在国家、城市和具体地理位置
PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息
(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机IP地址是否活跃
靶机开放了哪些TCP和UDP端口
靶机安装了什么操作系统,版本是多少
靶机上安装了哪些服务
(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机上开放了哪些端口
靶机各个端口上网络服务存在哪些安全漏洞
你认为如何攻陷靶机环境,以获得系统访问权
(5)
①通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
②并练习使用Google hack搜集技能完成搜索
2.学习中遇到的问题及解决
二、实验步骤
任务一:从google.com、g.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询
1.使用whois baidu.com命令查询百度的DNS信息
在命令行输入:
whois baidu.com
2.使用nslookup baidu.com查询IP地址
在命令行输入:
nslookup baidu.com
3.使用whois 220.181.38.148查询IP地址信息
在命令行输入:
whois 220.181.38.148
任务二:尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,把那个查询获取该好友所在的具体地理位置。
1.发起微信通话
2.打开资源监视器,选择“网络”,点击wechat.exe,查看网络活动
得到网络ip
3.通过相关网站可以查到具体地理地址
任务三:使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
1.首先要实现攻击机和靶机能相互ping通,让两台设备处于同一网段
我的攻击机在vbox上,靶机在vmare上,经过一段时间的尝试发现将vbox设置成host-only模式,vmare设置成桥接模式,可以让他们同时在192.168.56.0/24上
2.在攻击机上使用nmap进行扫描
nmap -sP 192.168.56.0/24
可以发现靶机的ip地址192.168.56.102
3.查看靶机的开放端口
nmap -sTU 192.168.56.102 -p 0-1023
4.查看靶机的操作系统及其版本
nmap -O 192.168.56.102
可以看到是win2000xp
5.查看服务
nmap -sV 192.168.56.102
出现警告,但是没有影响
成功返回结果
service下面即为开放的服务
任务四:使用Nessus开源软件对靶机环境进行扫描
1.打开Nessus新建scan
运行
2.查看开放端口
如图
33个tcp 24个udp端口
3.查看安全漏洞
可以看到一系列安全漏洞
(1)RPC 接口中RemoteActivation函数中的漏洞
(2)80端口的Microsoft服务器和119端口NNTP服务器存在缓冲区溢出漏洞
4.你认为如何攻陷靶机环境,以获得系统访问权
利用靶机RPC接口的RemoteActivation函数漏洞提权。
利用缓冲区溢出攻击对80端口的Microsoft服务器进行攻击。
利用缓冲区溢出攻击对119端口的NNTP服务器进行攻击,使用 NNTP 服务器进程的特权。
三、问题及解决方案
问题:无法实现攻击机和靶机之间的ping通
解决方案:首先试着将两个靶机都调成host-only模式,但vmare的ip地址不对,最后经过几次尝试,发现vmare上的靶机设置成桥接模式便可以。
四、感悟
此次实验与信息搜集技术有关,在实验中,我们学会了如何在网络上进行信息搜集。这次实验让我明白了个人信息泄露的危害,我们应该有意识的减少自己在互联网上的足迹。
最后感谢王老师的悉心教导。