芝兰生于深林,不以无人而不芳。


20192416《系统与网络攻防技术》实验五实验报告

一、实验内容

1.实验要求

(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:

DNS注册人及联系方式

该域名对应IP地址

IP地址注册人及联系方式

IP地址所在国家、城市和具体地理位置

PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息
(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

靶机IP地址是否活跃

靶机开放了哪些TCP和UDP端口

靶机安装了什么操作系统,版本是多少

靶机上安装了哪些服务

(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

靶机上开放了哪些端口

靶机各个端口上网络服务存在哪些安全漏洞

你认为如何攻陷靶机环境,以获得系统访问权

(5)
①通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

②并练习使用Google hack搜集技能完成搜索

2.学习中遇到的问题及解决

二、实验步骤

任务一:从google.com、g.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询

1.使用whois baidu.com命令查询百度的DNS信息
在命令行输入:

whois baidu.com

2.使用nslookup baidu.com查询IP地址
在命令行输入:

nslookup baidu.com

3.使用whois 220.181.38.148查询IP地址信息
在命令行输入:

whois 220.181.38.148

任务二:尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,把那个查询获取该好友所在的具体地理位置。

1.发起微信通话
2.打开资源监视器,选择“网络”,点击wechat.exe,查看网络活动

得到网络ip
3.通过相关网站可以查到具体地理地址

任务三:使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

1.首先要实现攻击机和靶机能相互ping通,让两台设备处于同一网段
我的攻击机在vbox上,靶机在vmare上,经过一段时间的尝试发现将vbox设置成host-only模式,vmare设置成桥接模式,可以让他们同时在192.168.56.0/24上

2.在攻击机上使用nmap进行扫描

nmap -sP 192.168.56.0/24


可以发现靶机的ip地址192.168.56.102

3.查看靶机的开放端口

nmap -sTU 192.168.56.102 -p 0-1023

4.查看靶机的操作系统及其版本

nmap -O 192.168.56.102


可以看到是win2000xp

5.查看服务

nmap -sV 192.168.56.102

出现警告,但是没有影响

成功返回结果

service下面即为开放的服务

任务四:使用Nessus开源软件对靶机环境进行扫描

1.打开Nessus新建scan
运行

2.查看开放端口
如图

33个tcp 24个udp端口

3.查看安全漏洞

可以看到一系列安全漏洞

(1)RPC 接口中RemoteActivation函数中的漏洞
(2)80端口的Microsoft服务器和119端口NNTP服务器存在缓冲区溢出漏洞

4.你认为如何攻陷靶机环境,以获得系统访问权

利用靶机RPC接口的RemoteActivation函数漏洞提权。
利用缓冲区溢出攻击对80端口的Microsoft服务器进行攻击。
利用缓冲区溢出攻击对119端口的NNTP服务器进行攻击,使用 NNTP 服务器进程的特权。

三、问题及解决方案

问题:无法实现攻击机和靶机之间的ping通
解决方案:首先试着将两个靶机都调成host-only模式,但vmare的ip地址不对,最后经过几次尝试,发现vmare上的靶机设置成桥接模式便可以。

四、感悟

此次实验与信息搜集技术有关,在实验中,我们学会了如何在网络上进行信息搜集。这次实验让我明白了个人信息泄露的危害,我们应该有意识的减少自己在互联网上的足迹。
最后感谢王老师的悉心教导。

posted @ 2022-04-29 21:48  20192416  阅读(66)  评论(0编辑  收藏  举报