20211901 2021-2022-2 《网络攻防实践》第二次作业

1.学习总结

1.1网络踩点
网络踩点是指攻击者通过对目标组织或者个人进行有计划、有步骤的信息收集。常见的技术手段包含如下三种:
(1)Web信息搜索与挖掘
充分利用Web搜索的强大能力,对目标组织和个人的大量公开或意外泄露的Web信息进行挖掘,从而能够找出各种对进一步攻击非常关键的重要信息。
(2)DNS与IP查询
通过公开的一些互联网基础信息服务,能够找出目标组织域名、IP以及地理位置之间的映射关系,以及注册的详细信息,同时可利用DNS服务获取到组织内部系统情况。
(3)网络拓扑侦察
在找出可以作为潜在攻击目标的网络之后,攻击者可以通过网络拓扑侦察尝试去确定那些网络的网络拓扑结构和可能存在的网络访问路径。

1.2网络扫描
网络扫描的基本目的是探测目标网络,以找出尽可能多的连接目标,然后再进一步探测获取类型、存在的安全弱点等信息,为进一步攻击选择恰当目标和通道提供支持。网络扫描的技术类型包括:主机扫描、端口扫描、操作系统与网络服务辨识、漏洞扫描等。其中,主机扫描是为了找出网段内的活跃主机;端口扫描是为了找出主机上所开放的网络服务;操作系统与网络服务辨识是为了识别主机安装的操作系统类型与开放网络服务类型,以选择不同渗透攻击代码及配置,漏洞扫描是为了找出主机/网络服务中所存在的安全漏洞,作为破解通道。

1.3网络查点
攻击者利用网络踩点与扫描技术成功发现活跃目标主机、运行服务及已知安全漏洞之后,他们已经可以从收果到的安全情报信息中确定出攻击目标。而在实施近程涉造攻山之前,他们通营还会计对已知的弱点,对识别出来的服务进行更加充分更具针对性的基查.来寻找真正可以攻击的入口,以及攻击过程中可能需要的关键数据,这个过程就是网络查点

2.实验内容

2.1从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:
DNS注册人及联系方式
该域名对应IP地址
IP地址注册人及联系方式
IP地址所在国家、城市和具体地理位置

首先我们打开kali虚拟机中的浏览器,用whoissoft对baidu.com进行查询,可以得到注册人为MarkMonitor Inc,联系电子邮箱为 abusecomplaints@markmonitor.com,联系电话为 +1.20838957404

除此之外,还有一种方法就是在kali中输入命令whois baidu.com查询相关结果。

在kali虚拟机中输入ping baidu.com,可得ip地址为200.181.38.151

在whoissoft中输入服务器的ip地址,查询到IP地址注册人及联系方式、所在国家、城市和具体地理位置

**2.2尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置
我向我的大学本科的同窗小杜打了个QQ语音通话,小杜对突如其来的电话弄得摸不着头脑,一番寒暄之后,我想起了正事...打开火绒安全软件抓取ip地址,抓取正确的ip地址也是试了好几次,我同学远在广西,但是我抓到的几次ip地址有南京和天津的,这很好理解,因为在南京和天津有在中转主机,经过几次试错,我找到了来自广西的ip地址


为了证明结果的正确性,我向小杜同学发了他的ip地址117.140.152.65,经过他的手机验证后,是正确的

2.3使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

靶机IP地址是否活跃

靶机开放了哪些TCP和UDP端口

靶机安装了什么操作系统,版本是多少

靶机上安装了哪些服务

首先查看靶机IP地址是否活跃,验证kali能ping通靶机192.168.200.140

这里有一个小插曲,我在实验室时,发现kali和靶机ping的时候会有丢失数据的现象,但是回到寝室就可以ping通并且数据包无丢失,我和同学讨论了下原因,因为net模式,在实验室网络用户很多,网速慢的情况下,可能会丢包。

使用指令nmap -sP 192.168.200.140查询靶机是否处于活跃状态,发现提示Host is up说明靶机处在活跃状态。

使用命令nmap -sT 192.168.200.140查看开放的TCP端口

使用命令sudo nmap -sU 192.168.200.140查看开放的UDP端口,加sudo是为了获得更高的权限(吐槽下这个端口,扫描时间太久了)

使用命令nmap -O -sS 192.168.200.140查看操作系统和版本号

输入命令nmap -sV 192.168.200.140命令扫描靶机安装的网络服务

2.4使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

靶机上开放了哪些端口

靶机各个端口上网络服务存在哪些安全漏洞

你认为如何攻陷靶机环境,以获得系统访问权

打开WX攻击机中的火狐浏览器,为什么用火狐呢,因为自带的浏览器行不通,在浏览器中输入https://localhost:8834/,点击“添加例外”,确认安全例外

输入用户名administrator和密码mima1234

点击Policies+Add,设置Name和Visibility,然后一直点击next,设置好后的页面如下:

接下来点击scan->add,输入靶机名称和ip地址,点击launch scan开始扫描

扫描完成后,点击report查看结果,可以从扫描报告中看到靶机上开放了68个端口

可以查看端口的漏洞,如2105端口的情况如下

想要攻陷靶机环境,以获得系统的访问权,可以找到高危漏洞,然后进行攻击即可。

2.5通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
在搜索引擎中搜到自己的名字,搜到一个励志追梦少年!

3.学习中遇到的问题及解决

问题1:攻击机无法ping通靶机。
问题1解决方案:在虚拟网络编辑器中关闭靶机的DHCP服务。
问题2:与好友QQ通话时,获取的IP地址和他的不一致
问题2解决方案:获取的IP地址可能来自不同的主机,需要多次试验

4.学习感悟、思考

通过对网络踩点,扫描和网络查点的实践,提高了我的动手能力,也让我懂得了网络上隐私的重要性,今后需在互联网上增强个人信息保护的意识。

参考资料

《网络攻防技术与实践》

posted @ 2022-03-27 02:26  只喝凉白开无糖拿铁  阅读(159)  评论(0编辑  收藏  举报