20241909 2024-2025-2《网络攻防实践》第2次作业

1. 知识点梳理与总结

本周实验为网络信息技术的学习与实践,具体实验内容如下

1.1实验要求

(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:

  • DNS注册人及联系方式
  • 该域名对应IP地址
  • IP地址注册人及联系方式
  • IP地址所在国家、城市和具体地理位置

(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

  • 靶机IP地址是否活跃
  • 靶机开放了哪些TCP和UDP端口
  • 靶机安装了什么操作系统,版本是多少
  • 靶机上安装了哪些服务

(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

  • 靶机上开放了哪些端口
  • 靶机各个端口上网络服务存在哪些安全漏洞
  • 你认为如何攻陷靶机环境,以获得系统访问权

(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

1.2知识点总结

本章实践内容归纳为三大类:网络踩点、网络扫描、网络查点。

2. 实验过程

内容 定义
网络踩点(Footprinting) 攻击者通过对目标组织或个人进行有计划的信息收集,了解目标的网络环境和信息安全状况,得到攻击目标的完整剖析图,为进一步的攻击提供指引。 常见扫描手段
1. Web信息搜索与挖掘:通过Web搜索发现目标的公开或意外泄露的信息。
2. DNS与IP查询:通过公开服务找到目标域名、IP、地理位置及注册信息。
3. 网络拓扑侦察:确定潜在攻击目标的网络拓扑结构及访问路径。
网络扫描与探测 通过网络扫描找出连接目标,获取类型、弱点等信息,为攻击提供支持。 主要扫描
.主机扫描:探测网络拓扑的基本步骤。
2. 端口扫描:探查活跃主机上开放的端口。
3. 漏洞扫描:发现操作系统、网络服务和应用程序中的安全漏洞。
4. 网络/系统类型探查:探查开放端口绑定的服务类型。
网络查点 在网络踩点和网络扫描之后,但未实施渗透攻击之前的准备工作,主要通过主动连接与查询收集攻击目标详细信息,可能会触发入侵检测系统报警。

2.1 实验环境

运行环境 攻击机 靶机
VMware Workstation Pro、Windows Kali、WinXPattacker WinXPattacker、SEEDubuntu

2.2 详细实验过程

2.2.1查询baidu.com

首先由于视频中链接不能使用,通过https://www.whois.com/平台进行域名查询,结果如下
在这里插入图片描述

在这里插入图片描述
然后使用kali中的nslookup sina.com.cn可以查询DNS与IP的映射
在这里插入图片描述
在这里插入图片描述

2.2.2 查询某一好友的IP地址,地理位置

通过与某一好友进行语音电话的方式,打开Windows自带的资源监视器,可以查看到好友的IP地址
在这里插入图片描述
在这里插入图片描述

2.2.3 使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

先确定靶机ip
在这里插入图片描述

在Kali终端中使用nmap -sP 192.168.200.0/24进行扫描,查看靶机地址是否活跃
在这里插入图片描述

可以看到192.168.200.3即为WinXPattacker的ip地址接下来查询靶机开放了哪些TCP和UDP端口使用nmap -sS 192.168.200.5
在这里插入图片描述
查看靶机安装的操作系统和版本号使用nmap -O 192.168.200.5
在这里插入图片描述
查看靶机安装的网络服务nmap -sV 192.168.200.5
在这里插入图片描述

2.2.4 使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

由于kali没有安装nessus,故直接使用XPattacker中的nessus对靶机进行扫描
输入 https://localhost:8834/访问nessus
在这里插入图片描述
确认安全性后可进入Nessus登录界面:键入账号密码后可登入 账户:administrator 密码mima1234
在这里插入图片描述
登录成功后如上,点击Policies,add一个策略如下,输入名字后next
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
配置完成后如下
在这里插入图片描述
创建一个监视如下,先确认seedip
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
点击report可以查看进度
在这里插入图片描述
扫描完成后可以查看开发端口
在这里插入图片描述
在这里插入图片描述
通过各个端口可以看出网络服务存在哪些安全漏洞,出现风险等级有三种
以0/tcp端口为例子,可以看到风险及其详细信息
在这里插入图片描述
在这里插入图片描述

2.2.5 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题

在这里插入图片描述
可以看到搜素到了自己后隐私信息并未搜到。

3 学习中遇到的问题及解决

问题1:kali中无nessus
解决:通过使用XPattacker的nessus进行扫描
问题2:NAT模式下kali无法联网
解决:使用桥接模式并选择复制网络连接状态
在这里插入图片描述
问题3:开始时kali与seed无法同时开启有报错如下
在这里插入图片描述
解决:开始使用WinXPattacker充当靶机完成实验。经学习后发现是开了3D图形导致,关闭即可。
在这里插入图片描述

4 学习感悟

这次实验我学习到了网络信息采集的相关技术手段、网络踩点、网络扫描以及网络查点的相关知识点。通过实践完成了对网络活动的捕捉让我认识到网络不是法外之地一言一行都可以被定位。另外还实践了nessus对于靶机的漏洞扫描,了解了相关知识,提高了动手能力。

参考资料

  • 《网络攻防技术与实践》
posted @ 2025-03-09 11:14  覆盌  阅读(84)  评论(0)    收藏  举报