# 20242924 2024-2025-2 《网络攻防实践》第2次作业

20242924 2024-2025-2 《网络攻防实践》第2次作业

1.知识点梳理和总结

1.1 实验内容

(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:
DNS注册人及联系方式
该域名对应IP地址
IP地址注册人及联系方式
IP地址所在国家、城市和具体地理位置
(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机IP地址是否活跃
靶机开放了哪些TCP和UDP端口
靶机安装了什么操作系统,版本是多少
靶机上安装了哪些服务
(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机上开放了哪些端口
靶机各个端口上网络服务存在哪些安全漏洞
你认为如何攻陷靶机环境,以获得系统访问权
(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

1.2 实验知识点梳理

  • 网络踩点:网络踩点是指攻击者有计划的对目标的信息手机,了解目标的信息安全状况。其目标是掌握目标的一些个人信息,为实施入侵做好准备。网络踩点最为常见的手段包括以下三种:
    de
  • DNS与IP查询
    DNS注册信息WHOIS查询:使用whois命令或在线WHOIS查询工具,输入目标域名(如baidu.com),可获取域名的注册人、联系方式、注册日期、过期日期等信息。
    域名对应IP地址查询:使用nslookup命令查询域名对应的IP地址。
    IP地址注册人及联系方式查询:通过在线IP查询工具,输入IP地址,可获取该IP地址的注册人、联系方式等信息。
    IP地址地理位置查询:使用在线IP归属地查询工具,输入IP地址,可获取该IP地址所在的国家、城市和具体地理位置。
  • WHOIS查询:WHOIS查询可以获取域名的注册信息,包括域名所有者的姓名、联系方式、注册日期、到期日期等
  • nmap命令及其作用
    主机发现:使用nmap -sP <目标IP或网段>命令,扫描局域网内活跃的主机,确定目标主机是否在线。
    端口扫描
    TCP端口扫描:使用nmap -sS <目标IP>命令,进行TCP SYN扫描,了解目标主机开放的TCP端口。
    操作系统识别:使用nmap -O <目标IP>命令,尝试识别目标主机的操作系统类型和版本。
    服务版本检测:使用nmap -sV <目标IP>命令,检测目标主机上运行的服务及其版本信息。

2.实验环境配置

首先对攻击机kali进行网段配置打开虚拟网络编辑器,网络连接选择NAT模式
de
然后对靶机SEEDUbuntu进行网段配置打开虚拟网络编辑器,网络连接选择NAT模式
de
攻击机-kali-192.168.200.2
de
靶机-SEEDUbuntu-192.168.200.4
de

3 实验过程

3.1 DNS及IP信息查询

打开WHOIS查询(https://www.strerr.com/cn/whois.html)此处选择对baidu.com查询
de

3.1.1 获取DNS注册人及联系方式

de

3.1.2 该域名对应IP地址

de

3.1.3 IP地址注册人及联系方式

注册商:MarkMonitor Inc.
联系方式:
邮箱:abusecomplaints@markmonitor.com
电话:+1.2086851750
隐私保护说明:
因域名启用隐私保护(状态如clientDeleteProhibited),真实注册人信息需通过注册商申请披露(需法律依据)
de
de
de

3.1.4 IP地址所在国家、城市和具体地理位置

de

3.2 好友IP定位

选择一位qq好友建立语音通话,好友在山东省枣庄市
de
打开资源监视器,刷新一下QQ的进程。筛选出发送字节量排第一的进程,可能就是QQ跑流量跑得多的一个ip地址。
de
用120.192.37.152查询。IP查询数据结果显示位置在山东省枣庄市。
de

3.3 nmap靶机扫描

使用nmap靶机的ip地址是否活跃,输入:
nmap -sP 192.168.200.0/24
de
查看靶机开放了哪些 TCP 和 UDP 的端口,用sS参数来进行:
nmap -sS 192.168.200.4
de
用O参数查看靶机所安装的操作系统和版本号。可以看到之前那些端口,还可以看到它的内核的版本,还有它操作系统的版本:
nmap -O 192.168.200.4
de
使用sV命令解锁安装的网络服务,可以看到所对应服务的详细信息以及版本号:
nmap -sV 192.168.200.4
de

3.4 Nessus漏洞扫描

打开Nessus下载地址,选择Debian版本,点击Download
de
找到下载好的文件,复制到home目录下自己的文件夹里
de
然后切换到该目录下解压压缩包
de
安装完成后,开启Nessus服务
de
访问激活地址
de
然后在kali的浏览器输入https://127.0.0.1:8834,选择高级,选择接受风险
de
勾选,点击继续
de
勾选Managed Scanner
de
下拉选择Tenable Security Center
de
输入完成后,点击提交
de
在终端内输入
/opt/nessus/sbin/nessuscli fetch --challenge
de
激活
de
de
等待下载完成后,移动到home目录下自己的目录里
de
安装完成后再次访问https://127.0.0.1:8834,选择New scan
de
选择basic scan
de
此处由于上次实验在教室没有完成,更换了网络,重新查询靶机的ip地址(192.168.200.15)
de
在报告中可以看到靶机存在的安全漏洞
de
de
de
此处选择中危漏洞为例:SSH弱加密算法(CVSS 4.3)

  • 漏洞原理:
    靶机SSH服务支持过时的加密算法(如CBC模式)和弱密钥交换算法(如diffie-hellman-group1-sha1),攻击者可强制使用这些算法,降低通信安全性,实施中间人攻击或会话劫持。
  • 漏洞与攻击形式对应表
漏洞名称 CVSS评分 攻击形式 攻击描述
SSH Weak Algorithms Supported 4.3 降级攻击、中间人攻击(MITM) 强制SSH客户端使用弱加密算法(如CBC模式),截取或破解通信数据。
SSH Server CBC Mode Ciphers Enabled 3.7 BEAST攻击、选择明文攻击 利用CBC模式漏洞解密部分密文,获取敏感信息(需客户端配合)。
SSH Weak Key Exchange Algorithms Enabled 3.7 中间人攻击(MITM)、密钥协商攻击 篡改密钥交换过程,植入弱密钥或破解密钥,劫持SSH会话。
ICMP Timestamp Request Remote Date Disclosure 2.1 时间同步辅助攻击、信息收集 获取系统时间,优化暴力破解或定时攻击策略(如绕过登录频率限制)。
SSH Weak MAC Algorithms Enabled 2.6 数据篡改、消息伪造 利用弱MAC算法(如hmac-md5)篡改SSH数据包,绕过完整性验证。

3.4 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题

de
de

4.学习中遇到的问题及解决

  • 问题1:kali虚拟机没有Nessus插件,需要自己查资料安装
    解决方案:参考csdn进行安装
  • 问题2:在对靶机进行扫描的时候由于更换了网络,导致靶机地址从192.168.200.4变成了192.168.200.15
    解决方案:重新在靶机中查询ip地址后进行漏洞查询

4.学习感悟、思考等

通过本次实验,我深入掌握了网络探测与安全分析的核心技能,同时也认识到实际攻防场景中的复杂性。主要收获如下:
工具实践能力提升
1.熟练使用 nmap 和 Nessus 进行主机扫描与漏洞分析,理解了端口状态与漏洞关联性。
2.通过WHOIS工具,掌握了从域名到IP的全链路信息追踪技术。
漏洞利用与防御认知
1.中危漏洞(如SSH弱加密算法)虽风险等级较低,但组合利用可实现权限提升,体现了纵深防御的必要性。
2.漏洞修复需结合配置优化(如禁用CBC模式)与补丁更新,单一措施难以全面防护。
隐私安全意识增强
个人隐私信息(如姓名、电话)在搜索引擎中易被公开,需定期清理公开平台的敏感数据。

参考资料

kali安装Nessus图文教程:https://blog.csdn.net/weixin_48886225/article/details/140269127?ops_request_misc=%257B%2522request%255Fid%2522%253A%252262df95be30a5c35bc58610ce945af172%2522%252C%2522scm%2522%253A%252220140713.130102334..%2522%257D&request_id=62df95be30a5c35bc58610ce945af172&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2allsobaiduend~default-2-140269127-null-null.142v101pc_search_result_base5&utm_term=kali%20nessus&spm=1018.2226.3001.4187

posted @ 2025-03-12 20:36  Swannn  阅读(93)  评论(0)    收藏  举报