20192426 2021-2022-2 《网络与系统攻防技术》实验五实验报告

20192426 2021-2022-2 《网络与系统攻防技术》实验五实验报告

1.实验内容

  1. 从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取DNS注册人及联系方式、该域名对应IP地址、IP地址注册人及联系方式、IP地址所在国家、城市和具体地理位置。
  2. 尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
  3. 使用nmap开源软件对靶机环境进行扫描,并检测靶机IP地址是否活跃、靶机开放了哪些TCP和UDP端口、靶机安装了什么操作系统,版本是多少、靶机上安装了哪些服务
  4. 使用Nessus开源软件对靶机环境进行扫描,并检测靶机上开放了哪些端口、靶机各个端口上网络服务存在哪些安全漏洞,简述攻陷靶机环境,以获得系统访问权的方法
  5. 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题
  6. 练习使用Google hack搜集技能完成搜索

2.实验过程

2.0 准备工作

  1. 在正式进行实验之前,我们首先在Kali上安装Nessus,可以参考教程《Kali安装Nessus最详细版本 - 宁子君》完成安装。由于Nessus所占空间较大,请确保Kali的可用存储空间大于2G后再进行安装。

    Nessus:Nessus号称是世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus不同于传统的漏洞扫描软件,Nessus可同时在本机或远端上遥控,进行系统的漏洞分析扫描。Nessus也是渗透测试重要工具之一。

2.1 从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询。

  1. 这里我们选择sina.com.cn进行查询。

  2. 使用如下命令查询新浪的DNS信息,结果如图一所示

    whois sina.com.cn
    

    图一 查询新浪的DNS信息

    可以发现,DNS注册商为北京新网数码信息技术有限公司,联系邮箱为domainname@staff.sina.com.cn

  3. 然后我们使用nslookup命令查询该域名对应的IP地址,具体命令如下:

    nslookup sina.com.cn
    

    图二 查询sina.com.cn对应的IP地址

    如图二所示,可以发现,该域名对应了三个IP地址49.7.37.133、123.126.45.205、123.125.104.150

  4. 我们进一步查询49.7.37.133的注册人及联系方式,使用如下命令可得结果如图三所示。

    whois 49.7.37.133
    

    图三 查询49.7.37.133的信息

    可以发现,注册人有两位,分别为Hongtao Hou和Yiming Zheng。Hongtao Hou的电话为+86-10-58503461,邮箱为zhengym.bj@bjtelecom.cn ,Yiming Zheng的电话为+86-10-58503461,传真为+86-10-58503054,邮箱为13370163461@189.cn 。而该IP地址所在地为中国北京东城区北大街朝阳门21号。

2.2 尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置

  1. 首先给一个在河北的朋友发起微信语音通话,然后打开资源监视器,点击网络标签,在“网络中的进程中”勾选WeChat.exe选项,然后在“网络活动”中就可以观察IP地址的变化

  2. 如图四所示,可以发现大量数据发送给了124.236.39.95。


    图四 资源监视器信息
  3. 使用埃文科技查询该IP地址对应的地理位置,如图五所示,可以发现该IP地址位于河北省石家庄市,如图五所示。


    图五 IP地址对应地理位置

2.3 使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令

2.3.1 靶机IP地址是否活跃

  1. 这里我们使用Windows XP作为靶机,分别给Kali和靶机配置一个Host-only网卡方便Kali进行扫描。如图六所示,由于VirutualBox的Host-only的IP网段为192.168.56.0/24,所以Kali的Host-only网卡IP为192.168.56.119


    图六 Kali的Host-only网卡IP
  2. 我们在Kali上使用nmap对192.168.56.0/24网段进行扫描,使用命令如下:

    nmap -sP 192.168.56.0/24
    # -SP 使用ping扫描
    

    图七 靶机的IP为192.168.56.1

    如图七所示,可以发现靶机的IP为192.168.56.1,并且处于活跃状态

2.3.2 靶机开放了哪些TCP和UDP端口

使用nmap对靶机(192.168.56.1)进行端口扫描,使用命令如下:

nmap -sTU 192.168.56.1 -p 0-1023
# -sTU 查询开放的TCP端口和UDP端口
# -p 指定扫描的端口
# 0-1023 属于周知端口,它被事先分配给一些具体的服务,是已经标准化了的众所周知的端口号

图八 靶机开放的TCP和UDP端口

如图八所示,可以发现靶机开放了TCP端口135、139、445,UDP端口137

2.3.3 靶机安装了什么操作系统,版本是多少

使用nmap对靶机(192.168.56.1)进行系统探测,使用命令如下:

nmap -O 192.168.56.1
# -O 进行系统探测

图九 靶机的操作系统信息

如图九所示,可以发现nmap对于靶机的系统进行了猜测,有89%的概率为Windows 7,88%的概率为Microsoft Windows Server 2008 SP1 或 Windows Server 2008 R2。(其实是Windows 10,但能确定是Windows操作系统)

2.3.4 靶机上安装了哪些服务

使用nmap对靶机(192.168.56.1)进行服务探测,使用命令如下:

nmap -sV 192.168.56.1
# -sV 探测开启的端口来获取服务、版本信息

图十 靶机的服务信息
如图十所示,靶机安装了msrpc、netbios-ssn、microsoft-ds和ssl服务。

2.4 使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令

  1. 这里我们使用王老师提供的Windows 2000作为靶机,在VMware上给靶机分配一个桥接网卡桥接到Windows 10的无线网卡上,在Windows 2000使用ipconfig查看IP地址,如图十一所示,可以发现IP地址为192.168.1.203。


    图十一 靶机的IP地址
  2. 在Kali上使用Nessus进行扫描,相应扫描配置如图十二所示。将配置保存后,运行该扫描,等待扫描结束。


    图十二 Kali的Nessus配置

2.4.1 靶机上开放了哪些端口

  1. 查看扫描结果中的Nessus SNMP Scanner,其位置如图十三所示。


    图十三 Nessus SNMP Scanner
  2. 如图十四所示,可以发现靶机共开放了37个TCP端口和24个UDP端口


    图十四 共开放了37个TCP端口和24个UDP端口

    其中,TCP端口有7(echo)、9(discard)、13(daytime)、17(qotd)、19(chargen)、21(ftp)、25(smtp)、53、80(www)、119(nntp)、135(epmap)、139(smb)、443(https)、445(cifs)、515、548(appleshare)、563、637、1002、1025(dce-rpc)、1027(dce-rpc)、1030(dce-rpc)、1033(dce-rpc)、1035(dce-rpc)、1036(dce-rpc)、1040(dce-rpc)、1755(ms-streaming)、1801、2103(dce-rpc)、2105(dce-rpc)、2107(dce-rpc)、2976(www)、3372(msdtc)、3389(msrdp)、6666、7007、7778

    UDP端口有7、9、13(daytime)、17(qotd)、19、53(dns)、68、135、137(netbios-ns)、138、161(snmp)、445、500、1032、1034、1037(dce-rpc)、1039(dce-rpc)、1645、1646、1755、1812、1813、3456、3527

2.4.2 靶机各个端口上网络服务存在哪些安全漏洞

  1. 如图十五所示,靶机在端口号为7处开启了Echo服务,可能会被利用进行DOS攻击


    图十五 TCP端口号为7处的漏洞
  2. 如图十六所示,靶机在端口号为445处开启了RPC服务,Windows 的远程版本在其 RPC 接口的 RemoteActivation ()函数中包含一个缺陷,可能允许攻击者使用 SYSTEM 特权在远程主机上执行任意代码。


    图十六 TCP端口号为445处的漏洞
  3. 如图十七所示,使用TCP协议位于80端口的远程 Microsoft FrontPage 服务器似乎容易受到远程缓冲区溢出的攻击,利用这个漏洞可能会让未经授权的用户访问机器。


    图十七 TCP端口号为80处的漏洞
  4. 如图十八所示,使用TCP协议位于119端口运行着一个版本的 microsoft NNTP服务器,该服务器容易出现缓冲区溢出问题。攻击者可能会利用此缺陷,使用 NNTP 服务器进程的特权,在远程主机上执行任意命令。


    图十八 TCP端口号为119处的漏洞
  5. 如图十九所示,使用TCP协议位于25端口的SMTP服务出现漏洞。远程 Windows 主机有一个带有多个整数溢出漏洞的 ASN.1库。这些问题可能导致基于堆的缓冲区溢出。远程攻击者可以利用这些问题执行任意代码。此特定检查发送了格式不正确的 SMTP 授权数据包,并确定远程主机没有修补。


    图十九 TCP端口号为25处的漏洞
  6. 如图二十所示,使用TCP协议位于80端口运行的 FrontPage 扩展的版本受到由于文件名验证不正确而在 shtml.dll中出现的跨网站脚本安全漏洞(XSS)的影响。未经身份验证的远程攻击者可以利用这一点,通过诱导用户访问一个特制的URL,在用户的浏览器会话中执行任意脚本代码。


    图二十 TCP端口号为80处的漏洞

2.4.3 你认为如何攻陷靶机环境,以获得系统访问权

  1. 利用靶机RPC 接口的 RemoteActivation ()函数中的漏洞使用 SYSTEM特权在远程主机上执行任意代码。
  2. 通过缓冲区溢出攻击对位于80端口的远程 Microsoft FrontPage 服务器进行攻击以访问机器。
  3. 通过缓冲区溢出攻击对位于119端口运行的 microsoft NNTP服务器进行攻击,使用 NNTP 服务器进程的特权,在远程主机上执行任意命令。
  4. 通过基于堆缓冲区溢出攻击对位于25端口的SMTP服务进行攻击,在远程主机上执行任意命令。

2.5 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题

在搜索引擎上查询自己的名字,可以得出如图二十一所示结果,除了码云账号和博客园之外,暂未发现信息泄露问题。


图二十一 查询自己的名字得到的结果

2.6 练习使用Google hack搜集技能完成搜索

  1. intext:寻找正文中含有关键字的网页,例如: intext:后台登录 将只返回正文中包含 后台登录的网页,相关结果如图二十二所示。


    图二十二 寻找正文中含有关键字的网页
  2. intitle:寻找标题中含有关键字的网页,例如: intitle:后台登录 将只返回标题中包含 后台登录 的网页,intitle:后台登录 密码 将返回标题中包含后台登录而正文中包含密码的网页,相关结果如图二十三所示。


    图二十三 寻找标题中含有关键字的网页
  3. allintitle:用法和intitle类似,只不过可以指定多个词,例如: alltitle:后台登录 管理员 将返回标题中包含后台登录和管理员的网页,相关结果如图二十四所示。


    图二十四 寻找标题中含有关键字的网页
  4. inurl:将返回url中含有关键词的网页:例如:inurl:Login 将返回url中含有 Login 的网页,相关结果如图二十五所示。


    图二十五 寻找url中含有关键词的网页
  5. allinurl:用法和inurl类似,只不过可以指定多个词,例如:inurl:Login admin 将返回url中含有 Login 和 admin 的网页,相关结果如图二十六所示。


    图二十六 寻找url中含有关键词的网页
  6. site:指定访问的站点,例如: site:http://baidu.com inurl:Login 将只在http://baidu.com 中查找url中含有 Login的网页,相关结果如图二十七所示。


    图二十七 指定访问的站点
  7. filetype:指定访问的文件类型,例如:site:http://baidu.com filetype:pdf 将只返回http://baidu.com站点上文件类型为pdf的网页


    图二十八 指定访问的文件类型
  8. link:指定链接的网页,例如:link:http://www.baidu.com 将返回所有包含指向 http://www.baidu.com 的网页


    图二十九 指定链接的网页
  9. related:相似类型的网页,例如:related:http://www.xjtu.edu.cn 将返回与 http://www.xjtu.edu.cn 相似的页面,相似指的是网页的布局相似


    图三十 相似类型的网页

3.问题及解决方案

  • 问题1:在使用Windows 2000靶机时,如果将老师所给的VMware虚拟机转换成VirtualBox支持的格式,在VirtualBox上运行时,Windows 2000无法联网
  • 问题1解决方案:暂未找到Windows 2000可以兼容的VirtualBox网卡驱动,故使用VMware完成实验内容

4.学习感悟、思考等

本次实验进行了信息搜集技术的相关实践,通过动手的方式我弄懂了信息搜集技术的基本思路和常用的方法。在本次实验中,经过在网上寻找相关资料,我成功地完成了相关的实验内容,值得注意的是,本次实验反复告诉我们漏洞的危害性以及保护个人信息的重要性,今后在使用电脑的过程中我也会注意保护个人信息,及时更新软件,不从未知途径获取软件。

感谢王老师的细心讲解和耐心帮助,也感谢在实验过程中给我帮助的同学们。正因为有你们的帮助我才能够顺利地完成本次实验,谢谢!

参考资料

posted @ 2022-04-27 01:10  20192426陈瀚文  阅读(67)  评论(0编辑  收藏  举报