20222426 2024-2025-1 《网络与系统攻防技术》实验五实验报告
20222426 2024-2025-1 《网络与系统攻防技术》实验五实验报告
1.实验内容
1信息搜集定义:通过各种方式获取目标主机或网络的信息,属于攻击前的准备阶段。
目的:收集目标主机的DNS信息、IP地址、子域名、旁站和C段、CMS类型、敏感目录、端口信息、操作系统版本、网站架构、漏洞信息、服务器与中间件信息、邮箱、人员、地址等。
旁站与C段:旁站指同一服务器上的其他网站;C段指同一内网段内的其他服务器。
2CMS类型:
企业建站系统:如MetInfo(米拓)、蝉知、SiteServer CMS等。
B2C商城系统:如商派shopex、ecshop、hishop等。
门户建站系统:如Dedecms(织梦)、帝国CMS、PHPCMS等。
还包括博客系统、论坛社区、问答系统、知识百科系统、B2B门户系统、人才招聘网站系统、房产网站系统、在线教育建站系统、电影网站系统、小说文学建站系统等。
3信息搜集方法:
使用搜索引擎:如Google、必应、百度等。
使用工具查询:如whois服务器查询主机的具体域名和地理信息,netdiscover查询主机的IP地址范围,dnsmap、dnswalk、dig查询域名空间。
社会工程学手段:获得有关社会信息。
在线、离线工具收集:使用大量的在线和离线工具进行信息收集。
4网络踩点、扫描与查点:
网络踩点:有计划、有步骤的信息收集,了解攻击目标的网络环境和信息安全状况。
网络扫描:探测目标网络,找出更多的连接目标,进一步探测获取类型、存在的安全弱点等信息。
网络查点:成功发现活跃主机目标、运行服务及已知安全漏洞,寻找真正可以攻击的入口。
5端口扫描:
定义:在主机扫描确定活跃主机之后,用于探查活跃主机上开放了哪些TCP/UDP端口的技术方法。
TCP端口扫描:包括Connect扫描、SYN扫描两种基本类型。
UDP端口扫描:对UDP开放端口与监听网络进行探测发现。
工具:nmap是最著名的端口扫描工具。
6系统类型与网络服务探查:
系统类型探查:探查活跃主机的系统及开放的网络服务类型,包括操作系统主动探测技术和操作系统被动辨识技术。
网络服务类型探查:寻找开放端口绑定的网络应用服务,分为网络服务主动探测技术和网络服务被动辨识技术。
7漏洞扫描:
目的:探测发现目标网络中特定操作系统、网络服务与应用程序中存在的安全漏洞。
工具:Nessus是最著名的漏洞扫描软件。
8防范措施:
对于主机扫描和端口扫描:可以采用网络入侵检测系统进行探测和防范。
对于系统类型和网络服务探查:没有特别好的防范方法,但可以通过定期更新和修补系统漏洞来减少风险。
对于漏洞扫描:最重要的是管理员利用漏洞扫描工具定期扫描,并及时修补发现的漏洞。
2.实验过程
(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:
对baidu.com进行ping命令,找到ip地址110.242.68.4。
输入 whois baidu.com命令,可以看到如图所示的DNS注册人和联系方式。
输入命令 nslookup baidu.com,可以看到baidu.com的IP地址信息。
输入 whois + IP地址,由于baidu.com有两个不同的IP,输入不同IP地址,均可得到IP地址注册人及联系方式、所在国家、城市、具体位置等,如图。
DNS注册人及联系方式:MarkMonitor Inc.
该域名对应IP地址:110.242.68.66,39.156.66.10
(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
这里在电脑上使用WeChat,进行语音通话。
打开科来抓包,科来自带IP地址信息查询,可以看到很多详细信息。对方的IP地址为:119.167.195.36。
使用在线工具,这是具体的地理位置。
(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
这是靶机(Windows XP),其IP地址是:192.168.190.143。
靶机IP地址是否活跃
使用nmap -sP 192.168.190.143,显示Host is up,靶机IP地址活跃。
靶机开放了哪些TCP和UDP端口
使用nmap -sS 192.168.190.143,进行SYN扫描,查看开放的tcp端口如图。
使用nmap -sU 192.168.190.143,进行UDP端口扫描,查看开放的udp端口。
靶机安装了什么操作系统,版本是多少
使用nmap -O 192.168.190.143查看操作系统,即Microsoft Windows XP。版本是Microsoft Windows XP SP2 or SP3。
靶机上安装了哪些服务
使用nmap -sV 192.168.190.143查看服务,靶机开放了Windows文件和打印机共享服务、RPC(Remote Procedure Call,用于远程过程调用)服务、SMB(Server Message Block,用于文件和打印共享)服务。
(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
在官网里面登录官网下载文件:Nessus-10.8.3-debian10_amd64.deb。
使用dpkg -i Nessus-10.8.3-debian10_amd64.deb命令进行安装。
输入/bin/systemctl start nessusd.service启动Nessus服务,输入netstat -ntpl | grep nessus查看启动状态。
根据提示登录https://weihongyu:8834/。
选择选项Nessus Essentials,一直继续到设置账户名密码,登录完成后Nessus会下载相关插件,要等待很久。
虚拟机中开启靶机(Windows XP),其IP地址是:192.168.190.143。
首先点击New Policy,选择Advanced Scan,输入2426。然后点击New Scan,选择User Defined寻找刚制定的名为2426的策略,输入靶机IP192.168.190.143,然后点击运行。等待即可。
扫描得到靶机存在的安全漏洞如图,可以看到靶机存在高危漏洞和其他高级、中级漏洞。
·靶机上开放了哪些端口,如下图,135,139,445端口开放。
·靶机各个端口上网络服务存在哪些安全漏洞
点击critical漏洞。分析如下:
漏洞名称:Microsoft Windows XP Unsupported Installation Detection(微软Windows XP不支持的安装检测)
漏洞严重性:Critical(严重)
漏洞影响范围:该漏洞影响正在运行Microsoft Windows XP系统的计算机。Windows XP是一个已经过时且不再受微软官方支持的操作系统。
漏洞描述:该漏洞检测到了正在使用不受支持的Windows XP操作系统版本。由于Windows XP已经不再接收安全更新和补丁,因此它可能容易受到各种已知和未知的安全威胁。
利用难度:Exploits are available(存在可利用的漏洞利用工具),这意味着攻击者可能能够相对容易地利用此漏洞来攻击目标系统。
风险信息:
风险因子:Critical(严重)
不受厂商支持:true(表示微软不再为此操作系统提供支持和更新)
对SMB signing not required漏洞进行分析。SMB是一个服务器消息快协议,用于在计算机间共享文件、打印机、串口等,电脑上的网上邻居就是由它实现。其中的SMB签名,它是SMB协议中的安全机制,旨在帮助提高SMB协议的安全性,为了防止在传输过程中修改SMB数据包。
对MS08-067:Microsoft Windows Server Service Crafted RPC Request Handling Remote Code Execution漏洞进行分析。RPC是一种协议,允许程序通过网络向另一台计算机上的程序请求服务。这种机制使得程序能够像调用本地服务一样调用远程服务,而无需了解底层的网络通信细节。
该漏洞的危害在于由于RPC请求处理不当,远程Windows主机受“服务器”服务中的远程执行代码漏洞影响。未经身份验证的远程攻击者可以通过特制的RPC请求利用此功能来执行具有“系统”权限的任意代码。
·你认为如何攻陷靶机环境,以获得系统访问权
对于SMB signing not required,该漏洞的危害在于SMB服务不需要签名,那么造成的危害就是未经身份验证的远程攻击者可以利用此攻击对SMB服务器进行中间人攻击。
对于Microsoft Windows Server Service Crafted RPC Request Handling Remote Code Execution,可以利用Metasploit框架中的MS08-067漏洞攻击模块去攻击靶机,这在之前的作业中已经成功实现了攻击,获得系统访问权。
扫描得到靶机(UOS)存在的安全漏洞如图。
扫描得到靶机(Windows 11)存在的安全漏洞如图。
(5)
①通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
搜索姓名,没有隐私和信息泄漏问题。
搜索电话号码,可以查到归属地,但是没有隐私和信息泄漏问题。
②并练习使用Google hack搜集技能完成搜索(至少10种搜索方法)
1 intext:后台登录
2 inurl:Login//将返回url中含有Login的网页
3 inurl:"img/main.cgi?next_file"// 在线摄像头
4 inurl:"mail" ext:mai//发送的私人电子邮件
5 define:hacker//查找定义
6 site:www.tsinghua.edu.cn filetype:pdf
7 inurl:https://pma.
8 intext:Columbia University
9 index of / ppt
10 allintitle:UOS 破解
11 link:www.besti.edu.cn
12 link:www.tju.edu.cn or filetype:pdf
13 intitle:丰台区
14 cache:UOS filetype:pdf
3.问题及解决方案
- 问题1:Nessus安装插件时提示:
An unexpected error occurred while downloading plugins. This could be due to a network error, lack of disk space, or something else entirely。 - 问题1解决方案:
输入/opt/nessus/sbin/nessuscli update --all进行一些插件的更新,之后就可以成功使用Nessus了。
4.学习感悟、思考等
学会了使用新工具,比如科来网络分析系统。
另外,Nessus功能比较强大,能够扫描出目标主机的漏洞和开放的端口等详细信息。基于Nessus扫描结果中的漏洞,可以进一步策划如何利用这些漏洞进行渗透测试或者攻击。
参考资料
posted on 2024-11-16 19:58 20222426魏宏宇 阅读(16) 评论(0) 编辑 收藏 举报