# 学号 2024-2025-1 《网络与系统攻防技术》实验五实验报告
一、实验内容
1.学习总结
1)域名查询方式
whois:用于查询域名注册信息的命令行工具,能够提供关于域名的所有者、注册商、注册日期、过期日期以及域名服务器等信息。
dig:获取DNS记录的信息,可以显示域名的A记录、MX记录、NS记录等多种类型的DNS记录,并且支持多种查询选项。
nslookup:查找域名对应的IP地址,也可以用来查找IP地址对应的域名。
traceroute/tracert:用于显示数据包到达目标主机所经过的路由器路径的工具,可以帮助用户看到数据在网络中的传输路径,对于诊断网络问题特别有用。
2)nmap使用
快速扫描
nmap ip
扫描多个主机
nmap ip ip
网段扫描
nmap ip/子网掩码
过滤扫描
nmap ip/子网掩码 -exclude 需要过滤的 IP 或 文件
扫描存活主机
nmap -sP ip/子网掩码
服务版本
nmap -sV ip -p 端口号或范围
识别操作系统
nmap -O ip
TCP SYN 扫描
nmap -sS ip
UDP 扫描
nmap -sU ip
3)Google hacking基础
Google hacking常用的语法:
- intitle: 以网页标题中关键字搜索。
- Inurl:从url中存在的关键字进行搜索匹配。
- Intext:以网页正文中的关键字进行搜索,也可用allintext。
- Filetype:搜索指定的文件后缀。
- Site :指定域名。
- link :例如link:www.google.com表示搜索所有链接了google.com的url。
- index of:找目录遍历会用到。
Google hacking常用的通配符:
- :强制包含某个字符进行查询
- :查询时忽略某个字符
- "" :查询时精确匹配双引号内的字符
- . :匹配某单个字符进行查询
2.实验内容
1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:
-
DNS注册人及联系方式
-
该域名对应IP地址
-
IP地址注册人及联系方式
-
IP地址所在国家、城市和具体地理位置
使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息(要求必须用WHOIS、dig、nslookup、traceroute、tracert以及在线工具)
2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
-
靶机IP地址是否活跃
-
靶机开放了哪些TCP和UDP端口
-
靶机安装了什么操作系统,版本是多少
-
靶机上安装了哪些服务
4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
-
靶机上开放了哪些端口
-
靶机各个端口上网络服务存在哪些安全漏洞
-
你认为如何攻陷靶机环境,以获得系统访问权
(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。并练习使用Google hack搜集技能完成搜索(至少10种搜索方法)
二、实验过程
1.选择baidu.com的DNS域名进行查询
获取如下信息:
DNS注册人及联系方式
该域名对应IP地址
IP地址注册人及联系方式
IP地址所在国家、城市和具体地理位置
1)基础命令解释
whois:用于查询域名注册信息的命令行工具,能够提供关于域名的所有者、注册商、注册日期、过期日期以及域名服务器等信息。
dig:获取DNS记录的信息,可以显示域名的A记录、MX记录、NS记录等多种类型的DNS记录,并且支持多种查询选项。
nslookup:查找域名对应的IP地址,也可以用来查找IP地址对应的域名。
traceroute/tracert:用于显示数据包到达目标主机所经过的路由器路径的工具,可以帮助用户看到数据在网络中的传输路径,对于诊断网络问题特别有用。
2)DNS注册人及联系方式
利用
whois baidu.com
命令
注册人信息
- DNS注册人:MarkMonitor Inc.
- 联系方式————邮箱:abusecomplaints@markmonitor.com
- 联系方式————电话:+1.2086851750
3)域名对应IP地址
利用
dig baidu.com
命令和nslookup baidu.com
命令
从两种查询方式都可以看出,有两个IP地址:39.156.66.10 和 110.242.68.66
4)查询IP地址注册人及联系方式
利用
whois 39.156.66.10
和whois 110.242.68.66
5)查询IP地址所在国家、城市和具体地理位置
- OPENGPS.cn位置服务
39.156.66.10未查询到
6)利用traceroute baidu.com
和tracert baidu.com
来查看从源主机到目标主机经过的路径
kali:
traceroute baidu.com
Windows:
tracert baidu.com
2.尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置
1)给一位微信好友打视频电话,通过资源监视器,发现她的IPv4地址为123.121.157.123。
2)用在线工具查询该IP地址
3)网络使用率最高的IP:2409:8c1c:300:903::1e
通过查找资料明白,微信的通话中,视频和音频有一方要走服务器转发,一方是按P2P方式,所以这个IP应该是中间服务器的。
3.使用nmap开源软件对靶机环境进行扫描
1)查看靶机IP地址是否活跃
打开靶机winXP,输入
ipconfig
,查询IP地址为192.168.61.144
输入
nmap -sn 192.168.61.0/24
,进行ping扫描
从结果中可以发现靶机在线。
2)查看靶机开放了哪些TCP和UDP端口
输入
nmap -sT -sU -p- 192.168.61.144
,进行TCP和UDP扫描开放的端口有
TCP:135、139、445、1025、500、8211
UDP:123、135、137、1027开放/过滤的UDP端口:138、445、500、1026、1028、1108、1900、11902、38054
3)查看靶机安装的操作系统和版本
输入
nmap -O 192.168.61.144
,检测操作系统类型和版本。结果显示操作系统是Microsoft Windows 2000 SP0-SP4或Microsoft Windows XP SP0-SP1。
4)查看靶机靶机上安装的服务
输入
nmap -sV 192.168.61.144
,查看运行的服务和版本。
- 135/tcp - open - msrpc - Microsoft Windows RPC
- Microsoft Windows RPC(远程过程调用)服务,用于在不同计算机之间执行过程调用。
- 139/tcp - open - netbios-ssn - Microsoft Windows netbios-ssn
NetBIOS Session服务,用于Windows网络中的文件和打印机共享。- 445/tcp - open - microsoft-ds - Microsoft Windows XP microsoft-ds
Microsoft Directory Services(SMB/CIFS),用于文件和打印机共享,以及网络认证。- 1025/tcp - open - msrpc - Microsoft Windows RPC
与135/tcp端口相同,是Microsoft Windows RPC服务。- 5000/tcp - open - upnp?
UPnP(通用即插即用)服务,用于设备自动发现和配置。Nmap未能识别具体版本,显示为“unrecognized”。
4.使用Nessus开源软件对靶机环境进行扫描
1) 查看靶机IP地址
靶机IP为192.168.58.133。
2) 扫描靶机上开放的端口。
创建一个扫描任务
从结果可以看出,开放端口有135,139,445。
3)扫描靶机有哪些漏洞
创建一个扫描任务,并进行扫描。
扫描结果如下
MS09-001漏洞
MS08-067漏洞
MS17-010漏洞
Unsupported Windows OS (remote)漏洞
SMB 空会话身份验证
SMB Signing not required漏洞
ICMP timestamp请求响应漏洞
4)如何攻陷靶机环境,以获得系统访问权
在kali虚拟机中打开msfconsole,在其中经过以下步骤
search漏洞 use对应的模块 set需要的信息,如目的IP地址、端口,攻击载荷等 run/exploit
若攻击成功,建立起了会话,就可以尝试提权,并进行进一步的攻击行为。
5.搜索引擎的使用
1)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
输入姓名(打码了)搜索,基本搜不到。
输入学号(同上)搜索,能够搜到写过的实验报告。
输入学号和姓名(同上)也是查找到实验报告。
2)并练习使用Google hack搜集技能完成搜索(至少10种搜索方法)
Google hacking常用的语法:
- intitle: 以网页标题中关键字搜索。
- Inurl:从url中存在的关键字进行搜索匹配。
- Intext:以网页正文中的关键字进行搜索,也可用allintext。
- Filetype:搜索指定的文件后缀。
- Site :指定域名。
- link :例如link:www.google.com表示搜索所有链接了google.com的url。
- index of:找目录遍历会用到。
Google hacking常用的通配符:
- :强制包含某个字符进行查询
- :查询时忽略某个字符
- "" :查询时精确匹配双引号内的字符
- . :匹配某单个字符进行查询
使用
intitle: 暖暖
用于查找包含指定文字的网页标题。
使用
inurl: .php?id=
用于查找可能包含sql注入的网址。
使用
intext: 叠纸
用于返回包含“叠纸”这个词的页面内容。
使用
.filetype:pdf
北京电子科技学院用于查找关于北京电子课件学院的pdf文件。
使用
link:https://www.besti.edu.cn/ site:baidu.com
在百度网站(baidu.com)上链接到北京电子科技学院官方网站 https://www.besti.edu.cn/ 的页面。
使用
inurl:login site:besti.edu.cn
北京电子科技学院网站上所有 URL 中包含 login 的页面。
使用
info:http://www.baidu.com
用于得到这个网站的信息。
使用
site:https://www.cnblogs.com/ intext:
管理用于尝试找到网页后台。
使用
index of /admin
尝试访问或列出Web服务器上名为“admin”的目录的内容。
使用
cache:https://www.baidu.com
用于查找并查看缓存的特定网页版本。
三、问题及解决方案
- 问题1:安装完Nessus后显示new scan无法点击。
问题1解决方案:根据教程下载插件。
- 问题2:安装插件后,还是扫描不出来主机。
问题2解决方案:插件安装失败,不断重装,总有一次能装上的。
四、学习感悟、思考等
在完成《网络与系统攻防技术》课程的第五次实验后,我对网络安全领域的信息收集、端口扫描、漏洞检测等方面的技术有了更深刻的理解。这次实验不仅强化了理论知识,还让我亲自体验到了安全工具如nmap、Nessus等的实际应用,以及如何通过这些工具评估系统的安全性。
实验过程中,我学会了使用whois、dig、nslookup、traceroute等多种命令行工具进行DNS域名查询,获取有关域名注册人、IP地址地理位置等信息。这一过程增强了我的信息搜集能力,并让我认识到互联网上公开信息的价值及其潜在的安全风险。
利用nmap对靶机环境进行全面扫描,我学会了如何确定目标主机是否在线,识别开放的TCP/UDP端口和服务版本。同时,我也了解到不同操作系统指纹识别的方法,这对于后续的安全评估和防御策略制定至关重要。
借助Nessus开源软件进行漏洞扫描,我发现并理解了一些常见的Windows系统漏洞(例如MS09-001、MS08-067、MS17-010)。此环节帮助我了解了攻击者可能利用的途径,同时也提醒我们在日常工作中要及时更新补丁,加固系统以抵御潜在威胁。
通过搜索引擎搜索自己在网上留下的足迹,我深刻体会到个人信息保护的重要性。即使是一些看似无害的数据也可能被不法分子用来实施精准攻击。因此,我们每个人都应该重视隐私保护,减少不必要的信息暴露。