# 学号 2024-2025-1 《网络与系统攻防技术》实验五实验报告

一、实验内容

1.学习总结

1)域名查询方式

  • whois:用于查询域名注册信息的命令行工具,能够提供关于域名的所有者、注册商、注册日期、过期日期以及域名服务器等信息。

  • dig:获取DNS记录的信息,可以显示域名的A记录、MX记录、NS记录等多种类型的DNS记录,并且支持多种查询选项。

  • nslookup:查找域名对应的IP地址,也可以用来查找IP地址对应的域名。

  • traceroute/tracert:用于显示数据包到达目标主机所经过的路由器路径的工具,可以帮助用户看到数据在网络中的传输路径,对于诊断网络问题特别有用。

2)nmap使用

快速扫描nmap ip

扫描多个主机nmap ip ip

网段扫描nmap ip/子网掩码

过滤扫描nmap ip/子网掩码 -exclude 需要过滤的 IP 或 文件

扫描存活主机nmap -sP ip/子网掩码

服务版本nmap -sV ip -p 端口号或范围

识别操作系统nmap -O ip

TCP SYN 扫描nmap -sS ip

UDP 扫描nmap -sU ip

3)Google hacking基础

Google hacking常用的语法:

  • intitle: 以网页标题中关键字搜索。
  • Inurl:从url中存在的关键字进行搜索匹配。
  • Intext:以网页正文中的关键字进行搜索,也可用allintext。
  • Filetype:搜索指定的文件后缀。
  • Site :指定域名。
  • link :例如link:www.google.com表示搜索所有链接了google.com的url。
  • index of:找目录遍历会用到。

Google hacking常用的通配符:

    • :强制包含某个字符进行查询
    • :查询时忽略某个字符
  • "" :查询时精确匹配双引号内的字符
  • . :匹配某单个字符进行查询

2.实验内容

1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:

  • DNS注册人及联系方式

  • 该域名对应IP地址

  • IP地址注册人及联系方式

  • IP地址所在国家、城市和具体地理位置

使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息(要求必须用WHOIS、dig、nslookup、traceroute、tracert以及在线工具)

2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

  • 靶机IP地址是否活跃

  • 靶机开放了哪些TCP和UDP端口

  • 靶机安装了什么操作系统,版本是多少

  • 靶机上安装了哪些服务

4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

  • 靶机上开放了哪些端口

  • 靶机各个端口上网络服务存在哪些安全漏洞

  • 你认为如何攻陷靶机环境,以获得系统访问权

(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。并练习使用Google hack搜集技能完成搜索(至少10种搜索方法)

二、实验过程

1.选择baidu.com的DNS域名进行查询

获取如下信息:

  • DNS注册人及联系方式

  • 该域名对应IP地址

  • IP地址注册人及联系方式

  • IP地址所在国家、城市和具体地理位置

1)基础命令解释

  • whois:用于查询域名注册信息的命令行工具,能够提供关于域名的所有者、注册商、注册日期、过期日期以及域名服务器等信息。

  • dig:获取DNS记录的信息,可以显示域名的A记录、MX记录、NS记录等多种类型的DNS记录,并且支持多种查询选项。

  • nslookup:查找域名对应的IP地址,也可以用来查找IP地址对应的域名。

  • traceroute/tracert:用于显示数据包到达目标主机所经过的路由器路径的工具,可以帮助用户看到数据在网络中的传输路径,对于诊断网络问题特别有用。

2)DNS注册人及联系方式

利用whois baidu.com命令

注册人信息

  • DNS注册人:MarkMonitor Inc.
  • 联系方式————邮箱:abusecomplaints@markmonitor.com
  • 联系方式————电话:+1.2086851750

3)域名对应IP地址

利用dig baidu.com命令和nslookup baidu.com命令


从两种查询方式都可以看出,有两个IP地址:39.156.66.10 和 110.242.68.66

4)查询IP地址注册人及联系方式

利用whois 39.156.66.10whois 110.242.68.66



5)查询IP地址所在国家、城市和具体地理位置

  1. IP地理位置查询系统

  1. IP归属地查询

  1. OPENGPS.cn位置服务

    39.156.66.10未查询到
  1. uu在线工具查询IP归属地

6)利用traceroute baidu.comtracert baidu.com来查看从源主机到目标主机经过的路径

kali:traceroute baidu.com

Windows:tracert baidu.com

2.尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置

1)给一位微信好友打视频电话,通过资源监视器,发现她的IPv4地址为123.121.157.123。

2)用在线工具查询该IP地址

3)网络使用率最高的IP:2409:8c1c:300:903::1e

通过查找资料明白,微信的通话中,视频和音频有一方要走服务器转发,一方是按P2P方式,所以这个IP应该是中间服务器的。

3.使用nmap开源软件对靶机环境进行扫描

1)查看靶机IP地址是否活跃

打开靶机winXP,输入ipconfig,查询IP地址为192.168.61.144

输入nmap -sn 192.168.61.0/24,进行ping扫描
从结果中可以发现靶机在线。

2)查看靶机开放了哪些TCP和UDP端口

输入nmap -sT -sU -p- 192.168.61.144,进行TCP和UDP扫描

开放的端口有
TCP:135、139、445、1025、500、8211
UDP:123、135、137、1027

开放/过滤的UDP端口:138、445、500、1026、1028、1108、1900、11902、38054

3)查看靶机安装的操作系统和版本

输入nmap -O 192.168.61.144,检测操作系统类型和版本。

结果显示操作系统是Microsoft Windows 2000 SP0-SP4或Microsoft Windows XP SP0-SP1。

4)查看靶机靶机上安装的服务

输入nmap -sV 192.168.61.144,查看运行的服务和版本。

  • 135/tcp - open - msrpc - Microsoft Windows RPC
  • Microsoft Windows RPC(远程过程调用)服务,用于在不同计算机之间执行过程调用。
  • 139/tcp - open - netbios-ssn - Microsoft Windows netbios-ssn
    NetBIOS Session服务,用于Windows网络中的文件和打印机共享。
  • 445/tcp - open - microsoft-ds - Microsoft Windows XP microsoft-ds
    Microsoft Directory Services(SMB/CIFS),用于文件和打印机共享,以及网络认证。
  • 1025/tcp - open - msrpc - Microsoft Windows RPC
    与135/tcp端口相同,是Microsoft Windows RPC服务。
  • 5000/tcp - open - upnp?
    UPnP(通用即插即用)服务,用于设备自动发现和配置。Nmap未能识别具体版本,显示为“unrecognized”。

4.使用Nessus开源软件对靶机环境进行扫描

1) 查看靶机IP地址

靶机IP为192.168.58.133。

2) 扫描靶机上开放的端口。

创建一个扫描任务

从结果可以看出,开放端口有135,139,445。

3)扫描靶机有哪些漏洞

创建一个扫描任务,并进行扫描。

扫描结果如下

MS09-001漏洞

MS08-067漏洞

MS17-010漏洞

Unsupported Windows OS (remote)漏洞

SMB 空会话身份验证

SMB Signing not required漏洞

ICMP timestamp请求响应漏洞

4)如何攻陷靶机环境,以获得系统访问权

在kali虚拟机中打开msfconsole,在其中经过以下步骤

search漏洞
use对应的模块
set需要的信息,如目的IP地址、端口,攻击载荷等
run/exploit

若攻击成功,建立起了会话,就可以尝试提权,并进行进一步的攻击行为。

5.搜索引擎的使用

1)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

输入姓名(打码了)搜索,基本搜不到。

输入学号(同上)搜索,能够搜到写过的实验报告。

输入学号和姓名(同上)也是查找到实验报告。

2)并练习使用Google hack搜集技能完成搜索(至少10种搜索方法)

Google hacking常用的语法:

  • intitle: 以网页标题中关键字搜索。
  • Inurl:从url中存在的关键字进行搜索匹配。
  • Intext:以网页正文中的关键字进行搜索,也可用allintext。
  • Filetype:搜索指定的文件后缀。
  • Site :指定域名。
  • link :例如link:www.google.com表示搜索所有链接了google.com的url。
  • index of:找目录遍历会用到。

Google hacking常用的通配符:

    • :强制包含某个字符进行查询
    • :查询时忽略某个字符
  • "" :查询时精确匹配双引号内的字符
  • . :匹配某单个字符进行查询
  1. 使用intitle: 暖暖用于查找包含指定文字的网页标题。

  2. 使用inurl: .php?id=用于查找可能包含sql注入的网址。

  3. 使用intext: 叠纸用于返回包含“叠纸”这个词的页面内容。

  4. 使用.filetype:pdf北京电子科技学院用于查找关于北京电子课件学院的pdf文件。

  5. 使用link:https://www.besti.edu.cn/ site:baidu.com在百度网站(baidu.com)上链接到北京电子科技学院官方网站 https://www.besti.edu.cn/ 的页面。

  6. 使用inurl:login site:besti.edu.cn北京电子科技学院网站上所有 URL 中包含 login 的页面。

  7. 使用info:http://www.baidu.com用于得到这个网站的信息。

  8. 使用site:https://www.cnblogs.com/ intext:管理用于尝试找到网页后台。

  9. 使用index of /admin尝试访问或列出Web服务器上名为“admin”的目录的内容。

  10. 使用cache:https://www.baidu.com用于查找并查看缓存的特定网页版本。

三、问题及解决方案

  • 问题1:安装完Nessus后显示new scan无法点击。
    问题1解决方案:根据教程下载插件。
  • 问题2:安装插件后,还是扫描不出来主机。
    问题2解决方案:插件安装失败,不断重装,总有一次能装上的。

四、学习感悟、思考等

在完成《网络与系统攻防技术》课程的第五次实验后,我对网络安全领域的信息收集、端口扫描、漏洞检测等方面的技术有了更深刻的理解。这次实验不仅强化了理论知识,还让我亲自体验到了安全工具如nmap、Nessus等的实际应用,以及如何通过这些工具评估系统的安全性。
实验过程中,我学会了使用whois、dig、nslookup、traceroute等多种命令行工具进行DNS域名查询,获取有关域名注册人、IP地址地理位置等信息。这一过程增强了我的信息搜集能力,并让我认识到互联网上公开信息的价值及其潜在的安全风险。
利用nmap对靶机环境进行全面扫描,我学会了如何确定目标主机是否在线,识别开放的TCP/UDP端口和服务版本。同时,我也了解到不同操作系统指纹识别的方法,这对于后续的安全评估和防御策略制定至关重要。
借助Nessus开源软件进行漏洞扫描,我发现并理解了一些常见的Windows系统漏洞(例如MS09-001、MS08-067、MS17-010)。此环节帮助我了解了攻击者可能利用的途径,同时也提醒我们在日常工作中要及时更新补丁,加固系统以抵御潜在威胁。
通过搜索引擎搜索自己在网上留下的足迹,我深刻体会到个人信息保护的重要性。即使是一些看似无害的数据也可能被不法分子用来实施精准攻击。因此,我们每个人都应该重视隐私保护,减少不必要的信息暴露。

参考资料

posted @ 2024-12-04 16:19  晚风xixi  阅读(34)  评论(0编辑  收藏  举报