20222302 2024-2025-1 《网络与系统攻防技术》实验五实验报告
1.实验内容
(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:
DNS注册人及联系方式
该域名对应IP地址
IP地址注册人及联系方式
IP地址所在国家、城市和具体地理位置
PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息(要求必须用WHOIS、dig、nslookup、traceroute、tracert以及在线工具)
(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机IP地址是否活跃
靶机开放了哪些TCP和UDP端口
靶机安装了什么操作系统,版本是多少
靶机上安装了哪些服务
(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机上开放了哪些端口
靶机各个端口上网络服务存在哪些安全漏洞
你认为如何攻陷靶机环境,以获得系统访问权
(5)①通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
②并练习使用Google hack搜集技能完成搜索(至少10种搜索方法)
2.实验过程
(1)选择www.besti.edu.cn进行查询,获取如下信息:
DNS注册人及联系方式
该域名对应IP地址
IP地址注册人及联系方式
IP地址所在国家、城市和具体地理位置
PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息(要求必须用WHOIS、dig、nslookup、traceroute、tracert以及在线工具)
使用命令whois
查询baidu.com的域名信息
从图中可以找出DNS注册人是MarkMonitor Inc,联系方式可以是邮箱:abusecomplaints@markmonitor.com;电话:2086851750
使用命令nslookup
查询baidu.com的ip地址
从图中可以看出baidu.com的ip地址是110.242.68.66和39.156.66.10
使用whois
对ip地址进行查询
从图中可以看出IP地址注册人是Kong Lingfei,联系方式是邮箱konglf5@chinaunicom.cn,IP地址具体位置为Guang An Street, Shi Jiazhuang City, HeBei Province,即河北省石家庄市广安街。
使用命令dig baidu.com
验证
使用命令traceroute baidu.com
查询路径
因为网关的安全属性,所以不会回送icmp包,因此路径全显示为***
使用命令tracert baidu.com
进行跟踪,此处使用主机命令行实现
(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
使用qq给同学打qq电话,通过资源监视器查到数据量突然变大的ip地址
使用线上ip归属地查询查询其所在地
(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机IP地址是否活跃
靶机开放了哪些TCP和UDP端口
靶机安装了什么操作系统,版本是多少
靶机上安装了哪些服务
使用命令nmap -sn -PE 192.168.1.0/24
查询靶机ip地址是否活跃
使用nmap -sU -sT 192.168.1.102
查询tcp和udp端口
使用nmap -O 192.168.1.102
查询靶机的操作系统
使用nmap -sV -Pn 192.168.1.102
查询靶机提供的服务
(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机上开放了哪些端口
靶机各个端口上网络服务存在哪些安全漏洞
你认为如何攻陷靶机环境,以获得系统访问权
从官网下载压缩后解压
使用 service nessusd start 启动Nessus
获取 Nessus code:https://www.tenable.com/products/nessus/activation-code
查看邮件
在 kali 中输入下方内容, 获取 challenge code
sudo /opt/nessus/sbin/nessuscli fetch --challenge
打开网址 https://plugins.nessus.org/v2/offline.php , 分别填写 challenge code 和 邮箱收到的激活码
点击插件地址和激活证书地址下载插件包和激活证书,并上传至 /opt/nessus 文件夹
使用命令激活证书
/opt/nessus/sbin/nessuscli fetch --register-offline nessus.license
使用命令安装插件
sudo /opt/nessus/sbin/nessuscli update ./all-2.0.tar.gz
重启服务, 然后查看服务
service nessusd restart
重新进入https://127.0.0.1:8834内,输入账号密码后,就会看到这个界面同时会提示:Plugins are compiling. Nessus functionality will be limited until compilation is complete.(插件正在编译。Nessus的功能将受到限制,直到编译完成。)
编译完成后需要重新进入此界面,此按键可以使用了
新建扫描
查看靶机各个端口上网络服务存在哪些安全漏洞
如何攻陷靶机环境,以获得系统访问权
在kali虚拟机中打开msfconsole,通过search漏洞、use对应的模块、set需要的信息、run/exploit后尝试提权和监听。
(5)①通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
分别搜索自己的名字和学号,发现只有重名的运动员,不存在隐私和信息泄露的问题
②练习使用Google hack搜集技能完成搜索(至少10种搜索方法)
1.site
: 在指定的(域名)站点搜索相关内容
2. intitle
: 把网页标题中的某个字符作为搜索的条件
3.inurl
:搜索包含指定字符的URL
4. intext
:把网页中的正文内容中的某个字符作为搜索的条件
5. link
:搜索某个网站的链接
6. cache
: 搜索搜索引擎里关于某些内容的缓存,可能会在过期内容中发现有价值的信息
7. -
:排除搜索指定的关键字
8.Index of
:查找允许目录浏览的页面
9. filetype
:指定一个格式类型的文件作为搜索对象
10. or
:同时搜索两个或更多的关键字
3.问题及解决方案
-
问题1:kali虚拟机使用桥接模式不能联网
-
问题1解决方案:将网络设置为NAT模式
-
问题2:kali上没有tracert
-
问题2解决方案:在主机上用命令行运行
-
问题3:完成插件的更新进入到浏览器之后,发现还是无法使用,按键还是按不了,而且还会显示这一行Nessus has no plugins. Therefore,functionality is limited(Nessus没有插件。因此,功能有限)。
-
问题3解决方案:终端重新更新一下插件。
先关闭nessus服务,然后更新插件最后开启nessus服务。等待一会再去浏览器查看。
systemctl stop nessusd.service
./nessuscli update all-2.0.tar.gz
./nessuscli fetch --register-offline nessus.license
systemctl start nessusd.service
4.学习感悟、思考等
本次实验难度不大,操作都很简单,但是在安装nessus的过程中遇到了不可预料的困难。在安装nessus后进行完编译后无法新建扫描,经过一下午的反复尝试后终于可以新建扫描并进行后续步骤。这次信息搜集技术实践不仅让我掌握了多种实用技能,更重要的是加深了我对网络安全和个人隐私保护的理解。之后再网上搜索个人信息,让我更加重视了对于个人信息和隐私的保护。未来,我将继续努力提高自己的技术水平,同时也将更加注重维护好自己及他人的信息安全。