20222416 2024-2025-1 《网络与系统攻防技术》实验五实验报告

1.实验内容

1.1 本周学习内容

Nessus是一款广泛使用的网络漏洞扫描工具。Nessus 可以执行自动化的漏洞扫描,通过扫描目标系统、识别和评估可能存在的安全漏洞和弱点。它可以检测操作系统、应用程序、服务和网络设备中的各种安全问题,如已知的漏洞、配置错误、弱密码、未经授权的访问等。
GoogleHacking:利用搜索引擎有争对性的搜索信息来对网络入侵的技术和行为。搜索引擎对于搜索的关键字提供了很多种语法,构造出特殊的关键字,能够快速全面的让攻击者挖掘到有价值的信息。轻量级的搜索可搜索出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS 未被锁定install页面,网站配置密码,SQL注入、远程文件包含漏洞等重要信息。

1.2 实验要求

(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:DNS注册人及联系方式;该域名对应IP地址;IP地址注册人及联系方式;IP地址所在国家、城市和具体地理位置
PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息(要求必须用WHOIS、dig、nslookup、traceroute、tracert以及在线工具)
(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机IP地址是否活跃;靶机开放了哪些TCP和UDP端口;靶机安装了什么操作系统,版本是多少;靶机上安装了哪些服务
(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机上开放了哪些端口;靶机各个端口上网络服务存在哪些安全漏洞;你认为如何攻陷靶机环境,以获得系统访问权
(5)
①通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
②并练习使用Google hack搜集技能完成搜索(至少10种搜索方法)

2.实验过程

2.1 从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取信息

我选择查询baidu.com并获取信息

(1)DNS注册人及联系方式
使用whois+域名,可以获取DNS注册人及联系方式。

whois baidu.com

image-20241108171649492

可以看到DNS注册人为“MarkMonitoe,Inc",邮箱为"abusecomplaints@markmonitor.com"

在whois网站上查询

image-20241108173932373

(2)域名对应IP地址

使用nslookup和dig都可以获取IP地址

nslookup baidu.com
dig baidu.com

image-20241108172524326

可以看到有两个IP地址:110.242.68.66/39.156.66.10

(3)IP地址注册人及联系方式

使用whois获取注册人和联系方式

110.242.68.66:

image-20241108173326242

在网站上查询

image-20241108174319147

可以看到这个IP地址有两位注册人

39.156.66.10:

image-20241108173433349

image-20241108174411405

这个IP地址只有一个注册人

(4)IP地址所在国家、城市和具体地理位置

这里选取IP地址 110.242.68.66 来测试

使用tracerouter命令

image-20241108174927025

image-20241116132633059

在这里可能是因为虚拟机的原因,只走了一跳后面都超时了,接下来在windows中使用tracert命令

image-20241116133127443

成功跟踪到了110.242.68.66。在IP地址工具中查看这个ip的地理位置

image-20241116133441732

百度的ip地址在中国河北保定市。

2.2 尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

这里使用QQ电话观察,我和我的舍友进行了通信,他在被呼叫时使用流量通信,手机号码归属中国移动

资源监视器显示数据包发送至223.104.40.250

接受来自路由器的包

查询IP地址地理位置,可以看到定位只能确定大体上的范围,运营商倒是比较准确

2.3 使用nmap开源软件对靶机环境进行扫描

这里使用windows上的nmap扫描同学的主机,同学的主机地址为192.168.25.172

2.3.1 查看靶机IP地址是否活跃

使用nmap -sn 192.168.25.172

2.3.2 查看靶机开放端口

先使用-sT扫描靶机的TCP开放端口

再使用-sU扫描UDP端口

2.3.3 查看靶机操作系统

使用-O命令扫描,可以看到主机为windows操作系统,版本可能是windows10 1703或windows11 21H2(实际上是windows11)

2.3.4 查看靶机服务

使用-sV扫描,可以看到有mysql等服务

2.4 使用Nessus开源软件对靶机环境进行扫描

我在官网上下载了windowsx64版本的nessus软件,并进行了安装,安装完毕后进入网站,选择scans,会要求输入IP地址,我输入192.168.25.172开始扫描,扫描的时间比较久,但是可以看到很多的信息。
靶机端口:

安全漏洞:


.DS_Store是Mac OS保存文件夹的自定义属性的隐藏文件,如文件的图标位置或背景色,相当于Windows的desktop.ini。但是这里主机是windows系统,不清楚如何扫描得出。
针对SMB漏洞可以使用SMB Relay攻击获取访问权限。
针对SSL证书不可信:如果远程主机是生产中的公共主机,则链中的任何中断都会使用户更难验证 Web 服务器的真实性和身份。这使得对远程主机执行中间人攻击变得更加容易。通过中间人攻击可能获取系统访问权。
针对ICMP时间戳请求远程日期泄露:
(1)时间同步攻击:利用获取的时间信息来同步自己的时钟,从而生成有效的验证码;
(2)操作系统指纹识别:可以使用工具如nmap进行ICMP时间戳请求,并结合其他技术来识别目标操作系统的类型和版本。

2.5 网络查找信息

2.5.1 通过搜索引擎搜索自己在网上的足迹

这里我使用bing搜索,首先查找自己名字,结果是查不出什么,然后查找了自己的身份证号,也没有搜索结果。
只有在查找学号时有所发现,可以看到之前发的实验报告

从搜索引擎上来看,自己的隐私信息没有发生什么泄露。当然这只是一种简单的搜索方式,不代表完全没有隐私泄露问题。

2.5.2 使用Google hack搜集技能完成搜索

1.intitle:寻找标题中的关键字

2.allintitle:标题中关键字搜索,但是可以多关键字搜索

3.inurl:admin/login.php将返回包含登录页面的网站

4.filetype:搜索特定文件类型的文件

5.link:查找包含特定网址链接的页面

6.related:查找与特定网址相关的网站

7.info:返回站点的指定信息

8.intext:用于查找网页中包含特定文本的内容

9.site:限定搜索结果只出现在指定的网站中

10.map:搜索地图信息

3.问题及解决方案

  • 问题1:安装nessus时卡死,安装失败
  • 问题1解决方案:重新安装nessus

4.学习感悟、思考等

这是本学期《网络与系统攻防》第五次实验,本次实验的目的是实现信息搜集和漏洞扫描。本次实验相较于前几次实验来说比较简单,主要是让我熟悉了各类信息搜集工具的使用方法。老师在实验前介绍了这些工具的基本使用方法,虽然老师课上讲的东西很多,但是只有通过自己的实践将这些知识灵活运用,才能掌握这些知识。

posted @ 2024-11-29 12:12  unioc  阅读(8)  评论(0编辑  收藏  举报