20222421 2024-2025-1 《网络与系统攻防技术》 实验五实验报告

1.实验内容

1.1实验要求

(1)选择一个DNS域名进行查询,获取如下信息:DNS注册人及联系方式、该域名对应IP地址、IP地址注册人及联系方式、IP地址所在国家、城市和具体地理位置。

(2)尝试获取QQ中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

(3)使用nmap开源软件对靶机环境进行扫描,得到是否活跃、开放端口、操作系统版本、安装服务的信息。

(4)使用Nessus开源软件对靶机环境进行扫描,得到开放端口、安全漏洞的信息,分析如何攻陷靶机环境。

(5)通过搜索引擎搜索个人网上足迹,确认隐私和信息泄露情况,感受网络安全问题。

(6)练习Google hack搜集技能,掌握至少10种高级搜索方法

1.2学习内容

(1)学习如何通过whois、dig、nslookup等命令查询DNS域名、IP地址的详细信息。

(2)尝试通过资源监视器和在线工具得到IP地址并确定其地理位置。

(3)学习nmap开源软件的使用方式,并进行资料搜集和分析。

(4)学习Nessus开源软件的使用方式,并进行资料搜集和分析。

(5)学习如何使用浏览器进行高级的信息搜集。

2.实验过程

2.1对baidu.comDNS域名进行查询,获取信息

选取百度的域名作为查询的对象。

在kali虚拟机中输入whois baidu.com命令,可以得到DNS注册人和他的邮箱、电话。

image

image

输入dig baidu.com命令,可以得到baidu.com的两个ip地址。

image

image

输入nslookup baidu.com命令,同样可以得到baidu.com的两个ip地址

image

这两个ip地址使用whois命令,可以得到不同IP地址不同的注册人和对应的邮箱、电话,以及IP地址的地址信息。

110.242.68.66:

image

image

39.156.66.10:

image

image

输入tracert baidu.com命令,可以得到数据包到baidu.com(39.156.66.10)的传输路径。

image

其中很多路径节点被设置为不回送ICMP超时报文,所以得不到IP地址。

在windows主机中输入traceroute baidu.com命令,同样可以得到数据包到百度的传输路径。

image

打开在线工具openGPS,输入IP地址110.242.68.66,可以得到IP地址的具体地址。
在使用另一个IP地址进行查询时,显示无法查询到数据,可能是由于使用的查询功能不一样。

image

image

将得到的信息整理如下。

DNS注册人及联系方式:MarkMonitor Inc.,邮箱为abusecomplaints@markmonitor.com,电话为+1.2086851750。

该域名对应IP地址:39.156.66.10和110.242.68.66。

IP地址注册人及联系方式:前一个IP的注册人为haijun li,邮箱为hostmaster@chinamobile.com,电话为1052686688,fax
为1052616187;后一个IP的注册人为ChinaUnicom和Kong Lingfei,相关联系方式见上文的图中。

IP地址所在国家、城市和具体地理位置:后一个IP位于中国河北省保定市顺平县平安东大街,幸福社区卫生站南118米。

2.2尝试获取QQ中某一好友的IP地址,并查询获取该好友所在的具体地理位置

在微信中给一位好友发送大量消息(本次实验开始采用发信息的方式,后面发现这样传输的数据包较少,难发现目标IP,后面采用了打QQ电话的方式,可以发送大量数据包),在资源监视器中发现他的IPv6地址为:103.248.225.162。

image

image

在网站ip属地进行查询,发现这一IP地址位于中国北京市,与实际一致。

2.3使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

2.3.1靶机IP地址是否活跃

本次实验使用的靶机是 Metasploitable2 (Linux),使用ipconfig可以得到IP地址:192.168.147.146。

image

image

已知kali虚拟机的IP地址为:192.168.147.148,使用命令:nmap -sn 192.168.147.0/24进行ping扫描,可以看到靶机在线。

image

2.3.2靶机开放了哪些TCP和UDP端口

类似上面操作,使用命令nmap -sT -sU -p- 192.168.147.142,进行TCP和UDP扫描。

image

可以看到,该靶机有很多开放的端口以及被折叠的端口。

2.3.3靶机安装了什么操作系统,版本是多少

使用命令nmap -O 192.168.147.142,检测靶机操作系统的类型和版本。

image

从结果中可以看出操作系统是Microsoft Windows 2000 SP0-SP4或者windows xp SP0-SP1。

2.3.4靶机上安装了哪些服务

使用命令nmap -sV 192.168.147.142,查看运行的服务和版本。

image

结果中可以看出靶机安装了msrpc(微软远程过程调用)、netbios-ssn(网络基本输入输出系统的会话服务)、microsoft-ds(微软网络目录服务)。这些服务都是Microsoft Windows版本或Microsoft Windows XP版本提供的服务。

2.4使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

2.4.1安装Nessus软件

首先在kali虚拟机中访问Nessus官网下载安装包,注意安装版本。

使用命令dpkg -i Nessus-10.8.3-debian10_amd64.deb进行解压。

image

再输入命令systemctl start nessusd启动Nessus服务。

image

在Kali的浏览器中打开https://127.0.0.1:8834。一路允许进入到安装页面。

image

image

不勾选register offline,直接点击Continue。

image

选择Register for Nessus Essentials。

image

输入个人信息,然后创建用户。

image

到这一步完成了Nessus安装。

image

image

2.4.2靶机端口扫描

在nessus的主界面点击右上角的new scan,然后选择host discovery。输入必要的名称和IP地址。

image

进入主界面,点击launch,开始扫描。

等待一段时间,得到扫描结果,从图中可以看出,主机的135, 139, 445,1025,1026端口开放着。

image

2.4.3靶机漏洞扫描

创建new scan,选择advanced scan,剩下过程与上一步基本相同。扫描结果如下图。

image

查看具体漏洞扫描结果。

image

image

本次扫描得到较多漏洞,下面展示几个较为常见和常被利用的漏洞。

image

该漏洞介绍如下。

image

然后是ms04——011漏洞。

image

该漏洞介绍如下。

image

然后是ms08——067漏洞,全称是“Windows Server服务RPC请求缓冲区溢出漏洞”,攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC(Remote Procedure Call,远程过程调用)请求,造成栈缓冲区内存错误,从而被利用实施远程代码执行。

该漏洞是较为常被利用来进行渗透攻击的,后面会展示一部分渗透攻击过程。

image

最后是ms17——010漏洞,也就是大名鼎鼎、耳熟能详的“永恒之蓝”。,他的爆发源于WannaCry勒索病毒的诞生。该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播 。

image

漏洞扫描到此结束。

2.4.3你认为如何攻陷靶机环境,以获得系统访问权

(1)针对MS08-067漏洞,采用的是使用msfconsole的永恒之蓝模块进行渗透攻击。

先进入MSF。

image

然后输入search ms08-067。

image

然后进行熟悉的目的ip和载荷的配置。

image

最后输入exploit进行渗透即可。

(1)针对MS17-010漏洞,采用的也是使用msfconsole的对应模块进行渗透攻击。

与上一步的操作基本相同,只是选取的攻击模块不同。

image

image

总结,针对上述两个漏洞,都可以采用下面的方法进行渗透攻击:

在kali虚拟机中打开msfconsole,在其中经过以下步骤

①search漏洞
②use对应的模块
③set需要的信息,如目的IP地址、端口,攻击载荷等
④run/exploit
⑤若攻击成功,建立起了会话,就可以尝试提权,并进行进一步的攻击行为。

2.5搜索测试

2.5.1通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题

在浏览器中搜索自己的名字。

image

可以看到并没有自己的信息,也就是说个人信息和隐私并没有泄露。

搜索自己的学号和姓名,也只是得到了在博客园上提交的实验报告。

image

image

2.5.2练习使用Google hack搜集技能完成搜索(至少10种搜索方法)

(1)使用intitle:"中国",查找网页标题中包含“中国”的页面。

image

(2)使用inurl:"admin",查找URL中包含admin的页面。

image

(3)使用filetype:pdf,查找 PDF 格式的报告文件。

image
image

(4)使用site:besti.edu.cn,限制搜索范围为学院官网网站。

image

(5)使用allintitle:社会主义 资本主义,查找同时搜索多个关键词在标题中出现的页面。

image

(6)使用define:社会主义,查找该词语的定义。

image

(7)使用related: baidu.com,查找与特定网址相关的其他网站。

image

(8)使用==Index of: ==,查找允许目录浏览的页面。

image

(9)使用allintext:,同时搜索多个关键词在页面正文中出现的页面。

image

(10)使用allinurl: science同时搜索多个关键词在URL中出现的页面。

image

(11)使用info:得到网站的信息。

image

3.问题及解决方案

  • 问题1:安装Nessus时,按照步骤却无法安装成功。

已知卡在这一步无法继续,注册了又弹回来。

image

  • 问题1解决方案:仔细核对并查阅资料后发现,kali Linux虚拟机所下载的版本应该是自己配置虚拟机时设置的版本,我设置的是Debian amd64,所以应该下载对应的版本,不能使用默认版本。

image

4.学习感悟、思考等

本次实验中我学会了Nessus这个强大工具的使用和使用namp进行各类扫描的命令,这对我学习网络安全的相关知识有很大的帮助,通过这类信息搜集软件,我们可以更加简单地得到自己想要的信息。
同时我也学会了许多种高级搜索技能,这些技能使得我对网络信息搜集的能力有很大提升,在我的学习、生活中将会起到很大的实用性作用。
最后,我也意识到在网络上,自己的信息和隐私、电脑的漏洞等信息很容易被别人获取到,我们一定要做好对自己隐私信息的保护,做好对自己电脑安全的防护,以防止自己的隐私信息遭到泄露。

posted on 2024-11-30 20:55  香辣葫卢  阅读(46)  评论(0)    收藏  举报

导航