20222421 2024-2025-1 《网络与系统攻防技术》 实验五实验报告
1.实验内容
1.1实验要求
(1)选择一个DNS域名进行查询,获取如下信息:DNS注册人及联系方式、该域名对应IP地址、IP地址注册人及联系方式、IP地址所在国家、城市和具体地理位置。
(2)尝试获取QQ中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
(3)使用nmap开源软件对靶机环境进行扫描,得到是否活跃、开放端口、操作系统版本、安装服务的信息。
(4)使用Nessus开源软件对靶机环境进行扫描,得到开放端口、安全漏洞的信息,分析如何攻陷靶机环境。
(5)通过搜索引擎搜索个人网上足迹,确认隐私和信息泄露情况,感受网络安全问题。
(6)练习Google hack搜集技能,掌握至少10种高级搜索方法
1.2学习内容
(1)学习如何通过whois、dig、nslookup等命令查询DNS域名、IP地址的详细信息。
(2)尝试通过资源监视器和在线工具得到IP地址并确定其地理位置。
(3)学习nmap开源软件的使用方式,并进行资料搜集和分析。
(4)学习Nessus开源软件的使用方式,并进行资料搜集和分析。
(5)学习如何使用浏览器进行高级的信息搜集。
2.实验过程
2.1对baidu.comDNS域名进行查询,获取信息
选取百度的域名作为查询的对象。
在kali虚拟机中输入whois baidu.com命令,可以得到DNS注册人和他的邮箱、电话。


输入dig baidu.com命令,可以得到baidu.com的两个ip地址。


输入nslookup baidu.com命令,同样可以得到baidu.com的两个ip地址

这两个ip地址使用whois命令,可以得到不同IP地址不同的注册人和对应的邮箱、电话,以及IP地址的地址信息。
110.242.68.66:


39.156.66.10:


输入tracert baidu.com命令,可以得到数据包到baidu.com(39.156.66.10)的传输路径。

其中很多路径节点被设置为不回送ICMP超时报文,所以得不到IP地址。
在windows主机中输入traceroute baidu.com命令,同样可以得到数据包到百度的传输路径。

打开在线工具openGPS,输入IP地址110.242.68.66,可以得到IP地址的具体地址。
在使用另一个IP地址进行查询时,显示无法查询到数据,可能是由于使用的查询功能不一样。


将得到的信息整理如下。
DNS注册人及联系方式:MarkMonitor Inc.,邮箱为abusecomplaints@markmonitor.com,电话为+1.2086851750。
该域名对应IP地址:39.156.66.10和110.242.68.66。
IP地址注册人及联系方式:前一个IP的注册人为haijun li,邮箱为hostmaster@chinamobile.com,电话为1052686688,fax
为1052616187;后一个IP的注册人为ChinaUnicom和Kong Lingfei,相关联系方式见上文的图中。
IP地址所在国家、城市和具体地理位置:后一个IP位于中国河北省保定市顺平县平安东大街,幸福社区卫生站南118米。
2.2尝试获取QQ中某一好友的IP地址,并查询获取该好友所在的具体地理位置
在微信中给一位好友发送大量消息(本次实验开始采用发信息的方式,后面发现这样传输的数据包较少,难发现目标IP,后面采用了打QQ电话的方式,可以发送大量数据包),在资源监视器中发现他的IPv6地址为:103.248.225.162。


在网站ip属地进行查询,发现这一IP地址位于中国北京市,与实际一致。
2.3使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
2.3.1靶机IP地址是否活跃
本次实验使用的靶机是 Metasploitable2 (Linux),使用ipconfig可以得到IP地址:192.168.147.146。


已知kali虚拟机的IP地址为:192.168.147.148,使用命令:nmap -sn 192.168.147.0/24进行ping扫描,可以看到靶机在线。

2.3.2靶机开放了哪些TCP和UDP端口
类似上面操作,使用命令nmap -sT -sU -p- 192.168.147.142,进行TCP和UDP扫描。

可以看到,该靶机有很多开放的端口以及被折叠的端口。
2.3.3靶机安装了什么操作系统,版本是多少
使用命令nmap -O 192.168.147.142,检测靶机操作系统的类型和版本。

从结果中可以看出操作系统是Microsoft Windows 2000 SP0-SP4或者windows xp SP0-SP1。
2.3.4靶机上安装了哪些服务
使用命令nmap -sV 192.168.147.142,查看运行的服务和版本。

结果中可以看出靶机安装了msrpc(微软远程过程调用)、netbios-ssn(网络基本输入输出系统的会话服务)、microsoft-ds(微软网络目录服务)。这些服务都是Microsoft Windows版本或Microsoft Windows XP版本提供的服务。
2.4使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
2.4.1安装Nessus软件
首先在kali虚拟机中访问Nessus官网下载安装包,注意安装版本。
使用命令dpkg -i Nessus-10.8.3-debian10_amd64.deb进行解压。

再输入命令systemctl start nessusd启动Nessus服务。

在Kali的浏览器中打开https://127.0.0.1:8834。一路允许进入到安装页面。


不勾选register offline,直接点击Continue。

选择Register for Nessus Essentials。

输入个人信息,然后创建用户。

到这一步完成了Nessus安装。


2.4.2靶机端口扫描
在nessus的主界面点击右上角的new scan,然后选择host discovery。输入必要的名称和IP地址。

进入主界面,点击launch,开始扫描。
等待一段时间,得到扫描结果,从图中可以看出,主机的135, 139, 445,1025,1026端口开放着。

2.4.3靶机漏洞扫描
创建new scan,选择advanced scan,剩下过程与上一步基本相同。扫描结果如下图。

查看具体漏洞扫描结果。


本次扫描得到较多漏洞,下面展示几个较为常见和常被利用的漏洞。

该漏洞介绍如下。

然后是ms04——011漏洞。

该漏洞介绍如下。

然后是ms08——067漏洞,全称是“Windows Server服务RPC请求缓冲区溢出漏洞”,攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC(Remote Procedure Call,远程过程调用)请求,造成栈缓冲区内存错误,从而被利用实施远程代码执行。
该漏洞是较为常被利用来进行渗透攻击的,后面会展示一部分渗透攻击过程。

最后是ms17——010漏洞,也就是大名鼎鼎、耳熟能详的“永恒之蓝”。,他的爆发源于WannaCry勒索病毒的诞生。该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播 。

漏洞扫描到此结束。
2.4.3你认为如何攻陷靶机环境,以获得系统访问权
(1)针对MS08-067漏洞,采用的是使用msfconsole的永恒之蓝模块进行渗透攻击。
先进入MSF。

然后输入search ms08-067。

然后进行熟悉的目的ip和载荷的配置。

最后输入exploit进行渗透即可。
(1)针对MS17-010漏洞,采用的也是使用msfconsole的对应模块进行渗透攻击。
与上一步的操作基本相同,只是选取的攻击模块不同。


总结,针对上述两个漏洞,都可以采用下面的方法进行渗透攻击:
在kali虚拟机中打开msfconsole,在其中经过以下步骤
①search漏洞
②use对应的模块
③set需要的信息,如目的IP地址、端口,攻击载荷等
④run/exploit
⑤若攻击成功,建立起了会话,就可以尝试提权,并进行进一步的攻击行为。
2.5搜索测试
2.5.1通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题
在浏览器中搜索自己的名字。

可以看到并没有自己的信息,也就是说个人信息和隐私并没有泄露。
搜索自己的学号和姓名,也只是得到了在博客园上提交的实验报告。


2.5.2练习使用Google hack搜集技能完成搜索(至少10种搜索方法)
(1)使用intitle:"中国",查找网页标题中包含“中国”的页面。

(2)使用inurl:"admin",查找URL中包含admin的页面。

(3)使用filetype:pdf,查找 PDF 格式的报告文件。


(4)使用site:besti.edu.cn,限制搜索范围为学院官网网站。

(5)使用allintitle:社会主义 资本主义,查找同时搜索多个关键词在标题中出现的页面。

(6)使用define:社会主义,查找该词语的定义。

(7)使用related: baidu.com,查找与特定网址相关的其他网站。

(8)使用==Index of: ==,查找允许目录浏览的页面。

(9)使用allintext:,同时搜索多个关键词在页面正文中出现的页面。

(10)使用allinurl: science同时搜索多个关键词在URL中出现的页面。

(11)使用info:得到网站的信息。

3.问题及解决方案
- 问题1:安装Nessus时,按照步骤却无法安装成功。
已知卡在这一步无法继续,注册了又弹回来。

- 问题1解决方案:仔细核对并查阅资料后发现,kali Linux虚拟机所下载的版本应该是自己配置虚拟机时设置的版本,我设置的是Debian amd64,所以应该下载对应的版本,不能使用默认版本。

4.学习感悟、思考等
本次实验中我学会了Nessus这个强大工具的使用和使用namp进行各类扫描的命令,这对我学习网络安全的相关知识有很大的帮助,通过这类信息搜集软件,我们可以更加简单地得到自己想要的信息。
同时我也学会了许多种高级搜索技能,这些技能使得我对网络信息搜集的能力有很大提升,在我的学习、生活中将会起到很大的实用性作用。
最后,我也意识到在网络上,自己的信息和隐私、电脑的漏洞等信息很容易被别人获取到,我们一定要做好对自己隐私信息的保护,做好对自己电脑安全的防护,以防止自己的隐私信息遭到泄露。
浙公网安备 33010602011771号