20222416 2024-2025-1 《网络与系统攻防技术》实验五实验报告
1.实验内容
1.1 本周学习内容
Nessus是一款广泛使用的网络漏洞扫描工具。Nessus 可以执行自动化的漏洞扫描,通过扫描目标系统、识别和评估可能存在的安全漏洞和弱点。它可以检测操作系统、应用程序、服务和网络设备中的各种安全问题,如已知的漏洞、配置错误、弱密码、未经授权的访问等。
GoogleHacking:利用搜索引擎有争对性的搜索信息来对网络入侵的技术和行为。搜索引擎对于搜索的关键字提供了很多种语法,构造出特殊的关键字,能够快速全面的让攻击者挖掘到有价值的信息。轻量级的搜索可搜索出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS 未被锁定install页面,网站配置密码,SQL注入、远程文件包含漏洞等重要信息。
1.2 实验要求
(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:DNS注册人及联系方式;该域名对应IP地址;IP地址注册人及联系方式;IP地址所在国家、城市和具体地理位置
PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息(要求必须用WHOIS、dig、nslookup、traceroute、tracert以及在线工具)
(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机IP地址是否活跃;靶机开放了哪些TCP和UDP端口;靶机安装了什么操作系统,版本是多少;靶机上安装了哪些服务
(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机上开放了哪些端口;靶机各个端口上网络服务存在哪些安全漏洞;你认为如何攻陷靶机环境,以获得系统访问权
(5)
①通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
②并练习使用Google hack搜集技能完成搜索(至少10种搜索方法)
2.实验过程
2.1 从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取信息
我选择查询baidu.com并获取信息
(1)DNS注册人及联系方式
使用whois+域名,可以获取DNS注册人及联系方式。
whois baidu.com
可以看到DNS注册人为“MarkMonitoe,Inc",邮箱为"abusecomplaints@markmonitor.com"
在whois网站上查询
(2)域名对应IP地址
使用nslookup和dig都可以获取IP地址
nslookup baidu.com
dig baidu.com
可以看到有两个IP地址:110.242.68.66/39.156.66.10
(3)IP地址注册人及联系方式
使用whois获取注册人和联系方式
110.242.68.66:
在网站上查询
可以看到这个IP地址有两位注册人
39.156.66.10:
这个IP地址只有一个注册人
(4)IP地址所在国家、城市和具体地理位置
这里选取IP地址 110.242.68.66 来测试
使用tracerouter命令
在这里可能是因为虚拟机的原因,只走了一跳后面都超时了,接下来在windows中使用tracert
命令
成功跟踪到了110.242.68.66。在IP地址工具中查看这个ip的地理位置
百度的ip地址在中国河北保定市。
2.2 尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
这里使用QQ电话观察,我和我的舍友进行了通信,他在被呼叫时使用流量通信,手机号码归属中国移动
资源监视器显示数据包发送至223.104.40.250
接受来自路由器的包
查询IP地址地理位置,可以看到定位只能确定大体上的范围,运营商倒是比较准确
2.3 使用nmap开源软件对靶机环境进行扫描
这里使用windows上的nmap扫描同学的主机,同学的主机地址为192.168.25.172
2.3.1 查看靶机IP地址是否活跃
使用nmap -sn 192.168.25.172
2.3.2 查看靶机开放端口
先使用-sT
扫描靶机的TCP开放端口
再使用-sU
扫描UDP端口
2.3.3 查看靶机操作系统
使用-O
命令扫描,可以看到主机为windows操作系统,版本可能是windows10 1703或windows11 21H2(实际上是windows11)
2.3.4 查看靶机服务
使用-sV
扫描,可以看到有mysql等服务
2.4 使用Nessus开源软件对靶机环境进行扫描
我在官网上下载了windowsx64版本的nessus软件,并进行了安装,安装完毕后进入网站,选择scans,会要求输入IP地址,我输入192.168.25.172开始扫描,扫描的时间比较久,但是可以看到很多的信息。
靶机端口:
安全漏洞:
.DS_Store是Mac OS保存文件夹的自定义属性的隐藏文件,如文件的图标位置或背景色,相当于Windows的desktop.ini。但是这里主机是windows系统,不清楚如何扫描得出。
针对SMB漏洞可以使用SMB Relay攻击获取访问权限。
针对SSL证书不可信:如果远程主机是生产中的公共主机,则链中的任何中断都会使用户更难验证 Web 服务器的真实性和身份。这使得对远程主机执行中间人攻击变得更加容易。通过中间人攻击可能获取系统访问权。
针对ICMP时间戳请求远程日期泄露:
(1)时间同步攻击:利用获取的时间信息来同步自己的时钟,从而生成有效的验证码;
(2)操作系统指纹识别:可以使用工具如nmap进行ICMP时间戳请求,并结合其他技术来识别目标操作系统的类型和版本。
2.5 网络查找信息
2.5.1 通过搜索引擎搜索自己在网上的足迹
这里我使用bing搜索,首先查找自己名字,结果是查不出什么,然后查找了自己的身份证号,也没有搜索结果。
只有在查找学号时有所发现,可以看到之前发的实验报告
从搜索引擎上来看,自己的隐私信息没有发生什么泄露。当然这只是一种简单的搜索方式,不代表完全没有隐私泄露问题。
2.5.2 使用Google hack搜集技能完成搜索
1.intitle:
寻找标题中的关键字
2.allintitle:
标题中关键字搜索,但是可以多关键字搜索
3.inurl:admin/login.php
将返回包含登录页面的网站
4.filetype:
搜索特定文件类型的文件
5.link:
查找包含特定网址链接的页面
6.related:
查找与特定网址相关的网站
7.info:
返回站点的指定信息
8.intext:
用于查找网页中包含特定文本的内容
9.site:
限定搜索结果只出现在指定的网站中
10.map:
搜索地图信息
3.问题及解决方案
- 问题1:安装nessus时卡死,安装失败
- 问题1解决方案:重新安装nessus
4.学习感悟、思考等
这是本学期《网络与系统攻防》第五次实验,本次实验的目的是实现信息搜集和漏洞扫描。本次实验相较于前几次实验来说比较简单,主要是让我熟悉了各类信息搜集工具的使用方法。老师在实验前介绍了这些工具的基本使用方法,虽然老师课上讲的东西很多,但是只有通过自己的实践将这些知识灵活运用,才能掌握这些知识。