20212901 薛德凡 《网络攻防实践》第二次作业

20212901 薛德凡2021-2022-2 《网络攻防实践》 第四周(第二次)作业

1.实验内容

  1. DNS查询
  2. 获取该好友的IP地址及所在的具体地理位置
  3. 使用nmap
  4. 使用Nessus

2、实验步骤

(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:

​ 选择www.baidu.com进行DNS查询发现该域名ip为110.242.68.3

​ 使用WHOIS查询www.baidu.com对应ip110.242.68.3

​ 查询得到该IP地址注册人为ChinaUnicom Hostmaster,联系方式为hqs-ipabuse@chinaunicom.cn,所在国家为中国,城市为北京,具体地理位置为No.21,Jin-Rong street`

(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

​ 与好友进行语音通话,通过wireshark设置相关筛选条件捕获对应数据包,得到好友ip为116.62.230.66。

​ 在网址https://www.ip138.com/中输入好友ip,查询对方位于浙江省杭州市

(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

  • 靶机IP地址是否活跃

  • 靶机开放了哪些TCP和UDP端口

  • 靶机安装了什么操作系统,版本是多少

  • 靶机上安装了哪些服务

    首选查询靶机Metasploitable_ubuntu对应ip:192.168.200.132

在攻击机kali端ping靶机ip,判断靶机是否处于活跃状态。

使用nmap -sS 192.168.200.132对TCP端口进行扫描。

使用nmap -sU 192.168.200.132对UDP端口进行扫描。

使用nmap -sV -O192.168.200.132对进行扫描,查询靶机对应操作系统以及相关服务

分析上述扫描截图得到结果:

  1. 该IP地址活跃
  2. 开放的TCP端口为21、22、23、25、80、111、139、3306、5432、8009等等。
  3. 开放的UDP端口为53、111、137、2049。
  4. 靶机安装的操作系统为metasploitable.linux。
  5. 靶机上安装的服务包含ftp,http,ssh,irc,java-rmi,mysql等等。

(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

  • 靶机上开放了哪些端口
  • 靶机各个端口上网络服务存在哪些安全漏洞
  • 你认为如何攻陷靶机环境,以获得系统访问权

在虚拟机Winxp中打开漏洞扫描软件nessus,输入账号密码 ,用户名 administrator, 密码 mima1234。

选择Policies后,点击添加。

添加Policies后选择scan,点击add

并输入靶机ip:192.168.200.132

漏洞扫描进行中

漏洞扫描完成

查看漏洞扫描相关结果,可以发现nessus对靶机开放的端口进行了扫描,并对其中的漏洞进行分析

点击端口即可得到详细分析,例如下图中22号端口存在SSH服务的漏洞,攻击者可以轻松获取远程密钥的私有部分并发动相应攻击。

例如8009端口存在AJP Connector相关漏洞,攻击者可以利用该漏洞对服务器发起相关攻击

(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

网上包含硕士的相关录取信息以及本科期间取得的国家专利等等

3、学习中遇到的问题及解决

- 问题1:nessus的使用过程不熟悉
- 问题1解决方案:通过百度相关教程以及询问完成的同学解决了问题。

4.学习感想和体会

​ 本科期间做过相关漏洞的实验,但并未对漏洞做相关分析。本次实验扫描了各种协议的各种漏洞,让我对不同协议以及不同漏洞的理解更加深刻,对网络攻防的上手操作也更熟悉。

5、参考资料

https://www.ip138.com/

https://zhuanlan.zhihu.com/p/395459622

posted @ 2022-03-23 21:36  纯蓝色111  阅读(129)  评论(0编辑  收藏  举报