20222322 2024-2025-1 《网络与系统攻防技术》实验五实验报告
1.实验内容
1.1实验要求
(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取相关信息。
(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
(6)并练习使用Google hack搜集技能完成搜索(至少10种搜索方法)
1.2学习内容
(1)掌握DNS与IP信息查询技能:学习利用whois、dig、nslookup等命令,深入查询DNS域名的注册详情及IP地址的关联信息。
(2)IP地址获取与地理位置定位:尝试通过资源监视器捕捉网络活动中的IP地址,并结合在线工具,准确判断IP地址的地理位置。
(3)nmap开源软件应用与数据分析:深入学习nmap开源软件的使用方法,利用其进行网络扫描,搜集并分析目标主机的端口、服务及操作系统等详细信息。
(4)Nessus开源软件应用与漏洞分析:掌握Nessus开源软件的操作流程,通过其进行网络安全扫描,搜集并分析目标主机的端口开放情况、网络服务存在的安全漏洞等信息。
(5)浏览器高级信息搜集技巧:学习利用浏览器的内置功能及第三方插件,进行高效的信息搜集,包括搜索引擎优化、网站信息挖掘等高级技巧。
2.实验过程
(1)选DNS域名:baidu.com进行查询获取相关信息
①whois
②dig
③nslookup
分别对两个ip地址使用whois命令,得到注册人及其邮箱、电话,以及国家信息。
whois 39.156.66.10
whois 110.242.68.66
④traceroute
⑤在线工具
IP属地查询工具获取更具体的地理信息:
通过这些命令及工具,可以得到的信息整理如下:
- DNS注册人及联系方式
注册人:MarkMonitor Inc.
电子邮箱:abusecomplaints@markmonitor.com
电话:+1.2086851750
- 该域名对应IP地址
39.156.66.10
110.242.68.66
- IP地址注册人及联系方式
第一个IP的注册人:haijun li,邮箱:hostmaster@chinamobile.com,电话:1052686688
第二个IP的注册人:Kong Lingfei,邮箱:konglf5@chinaunicom.cn,电话:+86-311-86681601
- IP地址所在国家、城市和具体地理位置
第一个ip在北京市前门大街附近。
第二个地理位置在中国河北省保定市顺平县平安东大街,幸福社区卫生站南118米。
(2)获取QQ中某好友的IP地址,并查询获取该好友所在的具体地理位置
我给在长沙的同学发了QQ信息,可能是信息量比较少,不太能区分,最后直接打起电话,进程耗费最大对应的ip即是要找的。
(3)使用nmap开源软件对靶机环境进行扫描
-
靶机IP地址是否活跃
靶机ip:192.169.36.146,ping之可通
nmap扫描,nmap -sn -PE 192.168.36.0/24
-
靶机开放了哪些TCP和UDP端口
nmap -sT -sU 192.168.36.146
开放的端口:
TCP:135,139,445,1025,5000
UDP:123,135,137,1026
开放或过滤的UDP端口有138、445、500、1027、1031,1900 -
靶机安装了什么操作系统,版本是多少
nmap -O 192.168.36.146
操作系统是Microsoft Windows XP SP2 或者SP3 -
靶机上安装了哪些服务
nmap -sV -Pn 192.168.36.146
探测出靶机安装的服务有:msrpc(微软远程过程调用)、netbios-ssn(网络基本输入输出系统的会话服务)、microsoft-ds(微软网络目录服务)
(4)使用Nessus开源软件对靶机环境进行扫描
-
下载nessus开源软件
具体过程见问题解决部分 -
靶机上开放了哪些端口
主界面点击右上角的new scan,使用host discovery扫描
主机的135, 139, 445, 1025, 1026端口开放 -
靶机各个端口上网络服务存在哪些安全漏洞
创建new scan,选择advanced scan进行扫描
有24个vulnerablities,包括若干超危漏洞和高危漏洞,点击查看详细信息
发现大多来自445端口提供的SMB服务,存在MS09-001、MS08-067、MS06-040、MS03-039、MS17-010等漏洞。 -
你认为如何攻陷靶机环境,以获得系统访问权
针对MS09-001漏洞,攻击者能够在NT Trans2请求中故意设定异常的参数,导致系统内核陷入繁忙状态,通常需要重启系统才能恢复正常运行。此漏洞在多数情况下会导致拒绝服务攻击,理论上也存在远程执行代码的可能性,尽管实现难度较高。
关于MS08-067漏洞,攻击者能够利用受害者主机上默认开放的SMB服务(端口445)发送特制的RPC请求。一旦请求被成功处理,攻击者便能够远程执行任意代码,对系统构成严重威胁。
MS06-040漏洞则存在于Windows系统的DLL文件netapi32.dll中,攻击者可以通过发送特制的网络请求,触发缓冲区溢出漏洞,从而可能远程执行任意代码。这个漏洞的影响范围广泛,包括多个版本的Windows操作系统。
而MS17-010漏洞则允许攻击者通过向Windows服务器的SMBv1服务发送经过精心设计的命令,触发缓冲区溢出漏洞,进而执行任意命令。这一漏洞的利用使得攻击者能够完全控制受影响的系统。
利用上述漏洞,可以在Kali Linux虚拟机中操作msfconsole:
搜索漏洞:在msfconsole中执行搜索命令,查找与目标系统匹配的漏洞利用模块。
选择模块:根据搜索结果,选择针对特定漏洞的利用模块。
配置参数:设置必要的参数,如目标系统的IP地址、端口号等信息。
执行攻击:运行或利用(run/exploit),触发漏洞。如果攻击成功,攻击者可能会获得与目标系统的会话连接。
提升权限:一旦建立会话,攻击者可能会尝试提升权限,以获取对系统的完全控制。这可能包括使用系统漏洞、破解密码或利用其他安全弱点。
(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
搜索自己的学号、名字、身份证号、手机号,只有学号搜出了博客,基本不存在隐私和信息泄露的问题
(6)练习使用Google hack搜集技能完成搜索(至少10种搜索方法)
Google hack是指利用Google搜索引擎的特性进行高级搜索,以找到特定的信息或漏洞。
①intitle搜索:搜索网页标题中含有特定关键词的网页。
输入“intitle:管理后台”,可以搜索到标题中含有“管理后台”的网页,这些网页通常是网站的后台管理页面。
②inurl搜索:搜索URL中含有特定关键词的网页。
输入“inurl:login.php”,可以找到URL中包含“login.php”的网页,这些网页可能是网站的登录页面。
③intext搜索:搜索网页正文内容中含有特定关键词的网页。
输入“intext:联系方式”,可以找到正文内容中含有“联系方式”的网页,在某些情况下,这种方法可以暴露网站的敏感信息。
④filetype搜索:搜索特定类型的文件。
输入“filetype:pdf 数据分析报告”,可以找到所有以pdf格式发布的“数据分析报告”,这种方法常用于查找专业文档或研究报告。
⑤site搜索:限制搜索结果只来自某个特定的网站。
输入“site:information.xnnews.com.cn 角斗士”,可以只搜索网站内与“角斗士”相关的内容,常用于深入了解某个网站的内容。
⑥引号搜索:搜索包含特定短语的网页。
输入“"机器学习算法"”,可以搜索到包含这个确切短语的网页,可以提高搜索结果的准确性。
⑦减号搜索:排除包含特定关键词的搜索结果。
输入“苹果 -水果”,可以搜索到与苹果相关但不包含“水果”的网页,常用于过滤掉不相关的搜索结果。
⑧OR搜索:搜索包含特定两个关键词中的一个词的网页。注意,OR要大写,且OR前后均需要有空格。例如,输入“北京电子科技学院 OR 20222322”,可以搜索到包含“北京电子科技学院 或 20222322”的网页。这种方法常用于比较两个或多个相关的事物。
⑨allinurl搜索:搜索URL中包含多个特定关键词的网页。例如,输入“allinurl:douban login”,可以找到URL中同时包含“douban”和“login”的网页。这种方法常用于查找具有特定URL结构的网页。
⑩link:搜索:通过搜索引擎查找所有包含指向特定URL链接的网页。
输入“link:http://www.baidu.com”,可以找到所有包含指向“http://www.baidu.com”这一网址的网页链接,常用于分析网站的外部链接情况。
3.问题及解决方案
- 问题1:kali安装nessus后,发现nessus的插件没有成功下载。
- 问题1解决方案:下载插件并安装。
参考以下链接:
https://www.cnblogs.com/test-gang/p/18261270
https://blog.csdn.net/m0_68472908/article/details/137255414
- 问题2:安装插件后,还是扫描不出来主机。
- 问题2解决方案:插件没有安装上,重新激活,重新安装。
4.学习感悟、思考等
在这个数字化时代,我们的个人信息在网络空间中,一直面临着泄露的风险。通过本次的信息搜集实验,我真正体会到了信息的脆弱性。经过本次学习,我掌握了利用whois、dig、nslookup等工具查询DNS域名注册信息及IP地址关联数据的技巧。在操作Nessus软件对靶机环境进行扫描时,我体会到这些工具在网络安全评估与漏洞挖掘中的巨大作用。通过快速识别目标主机的开放端口、服务以及潜在的操作系统信息,揭示出安全威胁,攻击者便可以从这些弱点下手进行攻击。同时学会使用Google hack搜集信息。通过灵活运用各种高级搜索语法和技巧,我能够迅速锁定目标信息,能更加精准高效地获取所需资源。
个人信息保护除了技术上的提升,还有更重要的是意识上的提升,感觉大多数攻击都是因为诱导用户点击一些链接、文件或者从不安全地址下载压缩包等,才使得能够攻击成功。我们要提高警惕,防止让攻击者钻了空子。