20242931 2024-2025-2 《网络攻防实践》第二周作业

20242931 2024-2025-2 《网络攻防实践》第二周作业

1. 实验要求

(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:

  • DNS注册人及联系方式
  • 该域名对应IP地址
  • IP地址注册人及联系方式
  • IP地址所在国家、城市和具体地理位置

(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

  • 靶机IP地址是否活跃
  • 靶机开放了哪些TCP和UDP端口
  • 靶机安装了什么操作系统,版本是多少
  • 靶机上安装了哪些服务

(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

  • 靶机上开放了哪些端口
  • 靶机各个端口上网络服务存在哪些安全漏洞
  • 你认为如何攻陷靶机环境,以获得系统访问权

(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

2. 知识点梳理

2.1 域名查询与IP地址获取

  • 域名查询:通过DNS(域名系统)查询,可以将域名转换为IP地址。常用的工具有nslookupdig等。
  • IP地址获取:通过域名查询获取的IP地址可以用于进一步的地理位置查询。可以使用whoisgeoip等工具或在线服务来获取IP地址的地理位置信息。

2.2 Nmap网络扫描

Nmap(Network Mapper)是一个开源的网络扫描工具,广泛用于网络发现和安全审计。

  • 主机发现:使用nmap -sP命令可以扫描目标网络,查看IP地址是否活跃。
  • 端口扫描:使用nmap -sS(TCP SYN扫描)或nmap -sU(UDP扫描)可以查看目标主机开放的TCP和UDP端口。
  • 操作系统识别:使用nmap -O可以尝试识别目标主机的操作系统及其版本。
  • 网络服务探测:使用nmap -sV可以探测目标主机上运行的网络服务。

2.3 Nessus漏洞扫描

Nessus是一个功能强大的漏洞扫描工具,能够检测网络设备、操作系统、应用程序等的安全漏洞。

  • 端口扫描:Nessus可以扫描目标主机上开放的端口,并识别运行在这些端口上的服务。
  • 漏洞检测:Nessus通过其庞大的漏洞数据库,能够检测目标主机上存在的已知安全漏洞,并提供详细的漏洞描述、风险等级和修复建议。

3. 实验过程

3.1 选择DNS域名sina.com.cn进行查询,获取相关信息

image-20250310212401137

image-20250310212524175

  • 也可以在kali虚拟机中通过“whois sina.com.cn”指令查询域名信息,使用nslookup工具可查询该域名对应IP地址,分别是“123.126.45.205”、“111.13.134.203”和“49.7.37.60”

image-20250310213513053

  • 利用IP地址查询地理位置

image-20250310214404981

image-20250310214429421

image-20250310214450395

  • 也可以通过whois指令查询IP地址注册人、联系方式以及IP地址所在国家、城市和具体地理位置

image-20250310214749567

image-20250310215021862

image-20250310215115490

3.2 尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置

  • 打开资源监视器

image-20250310215447693

  • 与微信好友打通视频通话后,在资源监视器中找到“Wechat.exe”,再通过网络栏流量确定好友的IP地址

image-20250310220535503

  • 查询好友IP,得到其正确的现实地址

image-20250310231308362

3.3 使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令

  • 启动SEED Ubuntu虚拟机,使用ifconfig指令查询IP地址(192.168.200.4)

image-20250310221449465

  • 在kali攻击机中“sudo su”提权后使用nmap指令“nmap -sP 192.168.200.4”查看靶机IP地址是否活跃,“Host is up”证明靶机活跃

image-20250310225229489

  • 使用“nmap -sS 192.168.200.4”指令查看靶机开放了哪些TCP端口

image-20250310225148304

  • 使用“nmap -sU 192.168.200.4”指令查看靶机开放了哪些UDP端口

  • 使用“nmap -O 192.168.200.4”指令查看靶机安装了什么操作系统,版本是多少,由查询结果可知,靶机操作系统是Linux,版本号是3.2 - 4.9

image-20250310225751939

  • 在Ubuntu中进行版本确认,可证实操作系统为Linux4.8

image-20250310230532531

  • 使用指令“nmap -sV 192.168.200.4”查看靶机上安装了哪些服务

image-20250310230244190

3.4 使用Nessus开源软件对靶机环境进行扫描,回答问题并给出操作命令

image-20250310233447117

  • 通过指令“dpkg -i Nessus-10.8.3-ubuntu1604_amd64.deb”将其安装在桌面

image-20250310234447613

  • 输入指令“systemctl start nessusd”启动Nessus服务,并通过“netstat -ntpl | grep nessus”查看启动状态

image-20250310234645653

image-20250311143104129

  • 选择“Managed Scanner”

image-20250311143817982

  • 选择“Tenable Security Center”

image-20250311143918952

  • 自定义用户名和密码

image-20250311144118649

  • 初始化完成后出现提示“Nessus has no plugins. Therefore, functionality is limited.”

image-20250311144340379

image-20250311151431998

image-20250311152311196

  • 查看邮件,即可获得激活码

image-20250311151945182

  • 在 kali 中输入“sudo /opt/nessus/sbin/nessuscli fetch --challenge”, 获取 challenge code

image-20250311152920186

  • 访问网址进入以下界面,分别填写 challenge code 和 邮箱收到的激活码

image-20250311153635611

  • 获得插件地址和激活证书地址

image-20250311154039897

  • 点击插件地址和激活证书地址下载插件包和激活证书,并上传至 /opt/nessus/sbin 文件夹

image-20250311154256424

  • 使用命令激活证书

1741679844139

  • 使用命令安装插件

1741679855588

  • 重启nessus服务"service nessusd restart"

image-20250311160030307

image-20250311163715273

  • 在WinXP虚拟机中找到扫描工具Nessus,并进行登录

image-20250311221105634

  • 新建一个Policy(Policy_hjx)

image-20250311221222616

  • 新建一个Scan,使用刚刚制定的Policy,填写对应靶机地址(192.168.200.4),开始扫描

image-20250311221947338

  • 靶机上开放了哪些端口,靶机各个端口上网络服务存在哪些安全漏洞,据结果可知靶机开放了6个端口,发现了39个漏洞,其中高危漏洞1个,中危漏洞1个,低危漏洞36个

image-20250311222335380

  • 点击漏洞,可以查看其具体信息

image-20250311222639364

image-20250311222746635

image-20250311222803293

image-20250311222819007

  • 关于如何攻陷靶机环境以获得系统访问权,我认为可以根据Nessus扫描后得到的漏洞信息确定可利用的高危漏洞,根据漏洞类型,选用合适的渗透工具对靶机发起攻击,尝试获取访问权限,若获得初始访问权限,进一步提权至管理员或root权限,植入后门或创建持久化访问机制,最后,清除日志等攻击痕迹,避免被发现。

3.5 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题

  • 通过姓名搜索,并未发现与本人相关信息

image-20250311224145849

  • 补充本科学号后出现了一条相关信息

image-20250311224247494

4. 学习中遇到的问题及解决

问题1:插件下载后无法复制粘贴到/opt/nessus/sbin

问题1解决方案:使用指令复制到对应目录

cp nessus.license /opt/nessus/sbin
 
cp all-2.0.tar.gz /opt/nessus/sbin

问题2:kali虚拟机安装插件后死机,强制关机后再开机黑屏,无图形登录界面,查找多种解决方案,数次尝试正常开机无果

问题2解决方案:重新安装虚拟机

image-20250312110852798

5. 学习感想和体会

本次实验,我学会了DNS域名查询,据IP地址查询地理位置,使用nmap、Nessus进行扫描,以及一些相关的查询指令,通过这一系列操作,对网络攻防有了更具象化的了解,也稍体会到其中的乐趣,当然,实践过程中也不乏遇到一些问题,主要聚集在kali安装Nessus环节,报错及等待过程中甚至有些不耐烦,但问题终归要解决,还是要塌下心,耐心寻找解决办法。

参考资料

Kali Linux Nessus详细安装步骤!!!_kali安装nessus-CSDN博客

Kali 安装并配置 Nessus - 测试小罡 - 博客园 (cnblogs.com)

如何解决kali开机后黑屏AND光标一直在左上角_kali开机黑屏-CSDN博客

posted @ 2025-03-12 12:02  _lvyyy  阅读(53)  评论(1)    收藏  举报