20222321 2024-2025-1 《网络与系统攻防技术》实验五实验报告

一.实验内容
(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:
DNS注册人及联系方式
该域名对应IP地址
IP地址注册人及联系方式
IP地址所在国家、城市和具体地理位置
PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息(要求必须用WHOIS、dig、nslookup、traceroute、tracert以及在线工具)
(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机IP地址是否活跃
靶机开放了哪些TCP和UDP端口
靶机安装了什么操作系统,版本是多少
靶机上安装了哪些服务
(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机上开放了哪些端口
靶机各个端口上网络服务存在哪些安全漏洞
你认为如何攻陷靶机环境,以获得系统访问权
(5)①通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
②并练习使用Google hack搜集技能完成搜索(至少10种搜索方法)
二.实验过程
(1)选择baidu.com进行查询,获取如下信息:
对baidu.com进行ping命令,获取IP地址:

可知,IP地址为:110.242.68.4
输入命令:whois baidu.com,查询DNS注册人和联系方式:

输入命令:nslookup baidu.com,查看baidu.comIP地址信息:

可知,baidu.com有两个IP地址:110.242.68.66和39.156.66.10
输入命令:whois + IP地址,得到IP地址注册人及联系方式、所在国家、城市、具体位置等信息:





(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置
拨打微信电话给同学,打开wireshark进行抓包。自身IP为192.168.1.113,抓包结果如图:


依次查询抓到的ip地址所在地:



未获取到相关ip地址
(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令
靶机为Windows Server 2016,首先查询其IP地址:

其IP地址为:192.168.58.158使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令
查询靶机IP地址是否活跃:

可知,靶机IP地址活跃
查询靶机开放了哪些TCP和UDP端口:
开放的TCP端口如图:

开放的UDP端口如图:

查询靶机操作系统类型以及版本:

操作系统为windo server 2016
查询靶机上安装了哪些服务:

开放的服务有:http、msrpc、netbios-ssn、https、microsoft—ds、pptp
(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令
按照https://blog.csdn.net/weixin_48886225/article/details/140269127安装Nessus
查看靶机开放了哪些端口:
未能查看靶机开放的端口
查看靶机各个端口上网络服务存在哪些安全漏洞:

由图可知,靶机有一个中危漏洞,一个低危漏洞
你认为如何攻陷靶机环境,以获得系统访问权
1.由于靶机远程SMB服务器不要求签名,可以利用这一点对SMB服务器执行中间人攻击并利用SMB服务中的其他漏洞(如缓冲区溢出)来提升权限
2.由于靶机ICMP 时间戳请求远程日期泄露,使得能够获知目标机器上设置的日期,可能有助于破解基于时间的身份验证协议,从而获得系统访问权
(5)
①通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题
搜索姓名:



看来同名的还不少:)
搜索学号+姓名:


直接搜索学号:

找到了之前的实验报告
②并练习使用Google hack搜集技能完成搜索(至少10种搜索方法)
1.index:后台登录 返回含有后台的网页

2.filetype:pdf

3.inurl:admin.php

4.intitle:login

5.inurl:Login 返回url中含有Login的网页

6.link:http://www.baidu.com 返回所有包含指向http://www.baidu.com的网页

7.index of /admin 发现允许目录浏览的web网站


8.inurl:share.cgi?ssid= 云服务器文件和文件夹共享

9."http://m.zippyshare.com/" 敏感目录

10.inurl:front/central.php 包含登录门户的页面

三.问题及解决方案

四.学习感悟、思考等
通过此次实验,我掌握了使用Nessus开源软件对靶机进行扫描嗅探从而发现目标存在的安全漏洞,为后续的攻击实施提供策略。同时,我还掌握了Google hack搜集技能,能更有效的挖掘漏洞。在搜索引擎搜索自己相关信息的过程中,我也认识到做好个人隐私保护的重要。

posted @ 2024-11-29 20:49  yang07194  阅读(11)  评论(0编辑  收藏  举报