20242931 2024-2025-2 《网络攻防实践》第二周作业
20242931 2024-2025-2 《网络攻防实践》第二周作业
1. 实验要求
(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:
- DNS注册人及联系方式
- 该域名对应IP地址
- IP地址注册人及联系方式
- IP地址所在国家、城市和具体地理位置
(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
- 靶机IP地址是否活跃
- 靶机开放了哪些TCP和UDP端口
- 靶机安装了什么操作系统,版本是多少
- 靶机上安装了哪些服务
(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
- 靶机上开放了哪些端口
- 靶机各个端口上网络服务存在哪些安全漏洞
- 你认为如何攻陷靶机环境,以获得系统访问权
(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
2. 知识点梳理
2.1 域名查询与IP地址获取
- 域名查询:通过DNS(域名系统)查询,可以将域名转换为IP地址。常用的工具有
nslookup
、dig
等。 - IP地址获取:通过域名查询获取的IP地址可以用于进一步的地理位置查询。可以使用
whois
、geoip
等工具或在线服务来获取IP地址的地理位置信息。
2.2 Nmap网络扫描
Nmap(Network Mapper)是一个开源的网络扫描工具,广泛用于网络发现和安全审计。
- 主机发现:使用
nmap -sP
命令可以扫描目标网络,查看IP地址是否活跃。 - 端口扫描:使用
nmap -sS
(TCP SYN扫描)或nmap -sU
(UDP扫描)可以查看目标主机开放的TCP和UDP端口。 - 操作系统识别:使用
nmap -O
可以尝试识别目标主机的操作系统及其版本。 - 网络服务探测:使用
nmap -sV
可以探测目标主机上运行的网络服务。
2.3 Nessus漏洞扫描
Nessus是一个功能强大的漏洞扫描工具,能够检测网络设备、操作系统、应用程序等的安全漏洞。
- 端口扫描:Nessus可以扫描目标主机上开放的端口,并识别运行在这些端口上的服务。
- 漏洞检测:Nessus通过其庞大的漏洞数据库,能够检测目标主机上存在的已知安全漏洞,并提供详细的漏洞描述、风险等级和修复建议。
3. 实验过程
3.1 选择DNS域名sina.com.cn进行查询,获取相关信息
- 打开浏览器,访问WHOIS信息查询-站长工具 (wujingquan.com),输入“sina.com.cn”,查询可看到相关域名信息,包括DNS注册人、联系方式等
- 也可以在kali虚拟机中通过“whois sina.com.cn”指令查询域名信息,使用nslookup工具可查询该域名对应IP地址,分别是“123.126.45.205”、“111.13.134.203”和“49.7.37.60”
- 利用IP地址查询地理位置
- 也可以通过whois指令查询IP地址注册人、联系方式以及IP地址所在国家、城市和具体地理位置
3.2 尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置
- 打开资源监视器
- 与微信好友打通视频通话后,在资源监视器中找到“Wechat.exe”,再通过网络栏流量确定好友的IP地址
- 查询好友IP,得到其正确的现实地址
3.3 使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令
- 启动SEED Ubuntu虚拟机,使用ifconfig指令查询IP地址(192.168.200.4)
- 在kali攻击机中“sudo su”提权后使用nmap指令“nmap -sP 192.168.200.4”查看靶机IP地址是否活跃,“Host is up”证明靶机活跃
- 使用“nmap -sS 192.168.200.4”指令查看靶机开放了哪些TCP端口
- 使用“nmap -sU 192.168.200.4”指令查看靶机开放了哪些UDP端口
- 使用“nmap -O 192.168.200.4”指令查看靶机安装了什么操作系统,版本是多少,由查询结果可知,靶机操作系统是Linux,版本号是3.2 - 4.9
- 在Ubuntu中进行版本确认,可证实操作系统为Linux4.8
- 使用指令“nmap -sV 192.168.200.4”查看靶机上安装了哪些服务
3.4 使用Nessus开源软件对靶机环境进行扫描,回答问题并给出操作命令
- 下载Nessus(Download Tenable Nessus | Tenable®)
- 通过指令“dpkg -i Nessus-10.8.3-ubuntu1604_amd64.deb”将其安装在桌面
- 输入指令“systemctl start nessusd”启动Nessus服务,并通过“netstat -ntpl | grep nessus”查看启动状态
- 访问“ https://kali:8834”,点击“Continue”进行配置
- 选择“Managed Scanner”
- 选择“Tenable Security Center”
- 自定义用户名和密码
- 初始化完成后出现提示“Nessus has no plugins. Therefore, functionality is limited.”
- 激活Nessus,按要求填写姓名和邮箱账号进行注册(https://www.tenable.com/products/nessus/activation-code)
- 查看邮件,即可获得激活码
- 在 kali 中输入“sudo /opt/nessus/sbin/nessuscli fetch --challenge”, 获取 challenge code
- 访问网址进入以下界面,分别填写 challenge code 和 邮箱收到的激活码
- 获得插件地址和激活证书地址
- 点击插件地址和激活证书地址下载插件包和激活证书,并上传至
/opt/nessus/sbin
文件夹
- 使用命令激活证书
- 使用命令安装插件
- 重启nessus服务"service nessusd restart"
- 再次访问“ https://kali:8834”
- 在WinXP虚拟机中找到扫描工具Nessus,并进行登录
- 新建一个Policy(Policy_hjx)
- 新建一个Scan,使用刚刚制定的Policy,填写对应靶机地址(192.168.200.4),开始扫描
- 靶机上开放了哪些端口,靶机各个端口上网络服务存在哪些安全漏洞,据结果可知靶机开放了6个端口,发现了39个漏洞,其中高危漏洞1个,中危漏洞1个,低危漏洞36个
- 点击漏洞,可以查看其具体信息
- 关于如何攻陷靶机环境以获得系统访问权,我认为可以根据Nessus扫描后得到的漏洞信息确定可利用的高危漏洞,根据漏洞类型,选用合适的渗透工具对靶机发起攻击,尝试获取访问权限,若获得初始访问权限,进一步提权至管理员或root权限,植入后门或创建持久化访问机制,最后,清除日志等攻击痕迹,避免被发现。
3.5 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题
- 通过姓名搜索,并未发现与本人相关信息
- 补充本科学号后出现了一条相关信息
4. 学习中遇到的问题及解决
问题1:插件下载后无法复制粘贴到/opt/nessus/sbin
问题1解决方案:使用指令复制到对应目录
cp nessus.license /opt/nessus/sbin
cp all-2.0.tar.gz /opt/nessus/sbin
问题2:kali虚拟机安装插件后死机,强制关机后再开机黑屏,无图形登录界面,查找多种解决方案,数次尝试正常开机无果
问题2解决方案:重新安装虚拟机
5. 学习感想和体会
本次实验,我学会了DNS域名查询,据IP地址查询地理位置,使用nmap、Nessus进行扫描,以及一些相关的查询指令,通过这一系列操作,对网络攻防有了更具象化的了解,也稍体会到其中的乐趣,当然,实践过程中也不乏遇到一些问题,主要聚集在kali安装Nessus环节,报错及等待过程中甚至有些不耐烦,但问题终归要解决,还是要塌下心,耐心寻找解决办法。
参考资料
Kali Linux Nessus详细安装步骤!!!_kali安装nessus-CSDN博客