来啦,那就进来看看呗~

王麦齐先森の博客

不必行色匆匆,不必光芒四射,不必成为别人,只需做自己

20192401 王麦齐 2021-2022-2 《网络与系统攻防技术》实验五

一、实践内容


(1)从www.besti.edu.cn、cnblogs.com、sina.com.cn中选择一个DNS域名进行查询,获取如下  
 信息:
· DNS注册人及联系方式

· 该域名对应IP地址

· IP地址注册人及联系方式

· IP地址所在国家、城市和具体地理位置

  PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息

(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

· 靶机IP地址是否活跃

· 靶机开放了哪些TCP和UDP端口

· 靶机安装了什么操作系统,版本是多少

· 靶机上安装了哪些服务

(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

· 靶机上开放了哪些端口

· 靶机各个端口上网络服务存在哪些安全漏洞

· 你认为如何攻陷靶机环境,以获得系统访问权

(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

(6)练习使用Google hack搜集技能完成搜索

二、实践目的

2.1 实践目的


· 掌握信息搜集的最基础技能与常用工具的使用方法

· 使用搜索引擎、扫描工具、漏扫工具分析目标状态

· 实现对目标信息的全面了解

2.2 实验所涉及的知识点


1.whois命令简介
(1)语 法:whois[选择参数][必要参数]
(2)功 能:用来查找并显示指定用户账号、域名相关信息,包括域名注册时间、拥有者、邮箱等,  
类似命令:tracepath、host、nslookup、who、pwd
(3)选择参数:
· -a 搜寻所有数据库
· -c 找到最小的包含一个 mnt-irt 属性的匹配
· -d 同时返回 DNS 反向查询的代理对象(需支持RPSL协议)
· -F 快速输出原始数据
· -h[主机]  连接到指定 HOST 服务器
· -p[端口] 连接到指定 PORT 端口
· -t[类型]  查询指定类型对象头信息
· -T[类型]  查找指定类型的对象
· -v[类型]  查询指定类型对象冗余信息
· -q [版本|类型] 查询特定的服务器信息(需支持RPSL协议)

2.nslook命令简介
nslookup (全称 name server lookup) ,是一个在命令行界面下的网络工具,它有两种模式:  
交互 & 非交互,进入交互模式在命令行界面直接输入nslookup按回车,非交互模式则是后面跟上  
查询的域名或者 IP 地址按回车。一般来说,非交互模式适用于简单的单次查询,若需要多次查询,  
则交互模式更加适合
语法:
        非交互模式:nslookup baidu.com
        交互模式:nslookup
                        baidu.com

3.dig命令简介
dig命令是常用的域名查询工具,可以用来测试域名系统工作是否正常
语法:dig(选项)(参数)
选项:
· @<服务器地址>:指定进行域名解析的域名服务器;
· -b<IP地址>:当主机具有多个IP地址,指定使用本机的哪个IP地址向域名服务器发送查询请求
· -f<文件名称>:dig以批处理的方式运行,指定的文件中保存需要批处理查询的DNS任务信息
· -P:指定域名服务器所使用端口号
· -t<类型>:指定要查询的DNS数据类型
· -x<IP地址>:执行逆向域名查询
· -4:使用IPv4
· -6:使用IPv6
· -h:显示指令帮助信息
参数
· 主机:指定要查询域名主机
· 查询类型:指定DNS查询的类型
· 查询类:指定查询DNS的class
· 查询选项:指定查询选项

4.traceroute命令简介
traceroute是用来检测发出数据包的主机到目标主机之间所经过的网关数量的工具
命令格式:
        traceroute [参数] [主机] 

5.nmap命令简介
nmap命令是一款开放源代码的网络探测和安全审核工具,它的设计目标是快速地扫描大型网络
常见命令:
· nmap -sT 192.168.96.4  //TCP连接扫描,不安全,慢
· nmap -sS 192.168.96.4  //SYN扫描,使用最频繁,安全,快
· nmap -Pn 192.168.96.4  //目标机禁用ping,绕过ping扫描
· nmap -sU 192.168.96.4  //UDP扫描,慢,可得到有价值的服务器程序
· nmap 192.168.96.4 -p <portnumber>  //对指定端口扫描
· nmap 192.168.96.1/24 //对整个网段的主机进行扫描
· nmap -sV 192.168.96.4  //对端口上的服务程序版本进行扫描
· nmap -O 192.168.96.4  //对目标主机的操作系统进行扫描
· nmap -sP 192.168.96.4  //仅仅对目标进行ping检测
· nmap -sP 192.168.96.4       //主机存活性扫描,arp直连方式。
6.Nessus简介
Nessus是一个功能强大而又易于使用的远程安全扫描器,它不仅免费而且更新极快。安全扫描器的  
功能是对指定网络进行安全检查,找出该网络是否存在安全漏洞。该系统被设计为client/sever模  
式,服务器端负责进行安全检查,客户端用来配置管理服务器端。在服务端还采用了plug-in的体系  
,允许用户加入执行特定功能的插件,这插件可以进行更快速和更复杂的安全检查。在Nessus中还采  
用了一个共享的信息接口,称之知识库,其中保存了前面进行检查的结果。检查的结果可以HTML、纯  
文本、LaTeX(一种文本文件格式)等几种格式保存

7.Google Hacking简介
Google Hacking 是利用谷歌搜索的强大,来在浩瀚的互联网中搜索到我们需要的信息。轻量级的搜  
索可以搜素出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露  
,未授权访问等等,重量级的则可能是mdb文件下载,CMS 未被锁定install页面,网站配置密码,  
php远程文件包含漏洞等重要信息

三、实践过程

3.1 任务一 从baidu.com进行查询并获取相关信息


· 步骤一 获取该域名下DNS的注册人及联系方式
      我们可以访问whoisSoft.com(一个支持全球域名WHOIS查询的网站),然后在里面输入  
baidu.com,获取我们想要得到的信息,如下图所示


      当然,我们也可以不利用现成的网站工具进行查询,这时只需要打开kali虚拟机,输入命令  
 whois cnblogs.com ,即可得到结果。这里我们可以看到注册商是一个名叫markmonitor inc.的  
机构,查询资料后知道了它是专门为大公司保护域名的品牌公司,同时也被认为是目前最安全的域名注  
册商。在世界500强网站中的22%域名都托管于markmonitor公司,包括apple、Google、Microso  
ft、Facebook、Alibaba、Baidu以及维基百科等世界知名企业


· 步骤二 获取该域名下对应的IP地址
      我们可以通过打开kali虚拟机,输入命令 nslookup baidu.com 的方式来获取该域名下  
对应的IP地址,如下图所示,图中最上面的Server和Address是该域名查询下的DNS服务器(默认  
情况下DNS服务器的端口为53),下面的非权威应答(Non-authoritative answer)返回的两  
个IP地址即为我们想得到的结果,一个是 101.37.113.127 和 124.40.43.188


https://img2022.cnblogs.com/blog/1813628/202204/1813628-20220424155707088-407075909.png)


· 步骤三 获取IP地址注册人及联系方式
      跟步骤一类似,我们同样可以利用网站工具whoisSoft,也可以通过kali虚拟机使用命令  
行的形式进行获取(两个IP地址选择其中之一即可,这里我们选取的是 101.37.113.127 ),结  
果如下图所示,我们可以发现注册人有好几位


· 步骤四 获取IP地址所在国家、城市和具体地理位置
      根据步骤三中的图示可以看出来,该IP地址( 101.37.113.127 )所在国家为CN(中国)  
,所在城市为上海,具体地理位置一个在上海的一个科技区。

· PS:以下图示为使用dig命令和traceroute命令的获取结果


3.2 任务二 尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置


· 步骤一 打开资源监视器,配置相应选项
      勾选Video.UI.exe和WeChat.exe选项(因为我选取的是通过微信电话的方式所以勾选了  
微信选项,如果使用QQ或者其他可以勾选对应软件选项),在网络一栏可以观察IP地址的变化

· 步骤二 与家人进行通话,获取其IP地址并查询其所在的具体地理位置


此时拨通两位家人的电话

发现第一位家人身在郑州

发现第二位家人身在上海
而有趣的是,和我通话的只有一位家人,而且这位家人在河北。

3.3 任务三 使用nmap开源软件对靶机环境进行扫描,回答相关问题并给出操作命令


· 步骤一 查看靶机IP活跃状态
      在kali虚拟机中我们可以使用命令 nmap -sP 192.168.0.0/24 对该网段进行Ping扫描  
,寻找活跃的主机,如下图所示,Host is up表示为活跃状态(使用参数 -sP 进行Ping扫描,该  
选项告诉Nmap仅仅进行ping扫描,然后打印出对扫描做出响应的那些主机)

3.4 任务四 使用Nessus开源软件对靶机环境进行扫描,回答相关问题并给出操作命令


· 步骤一 安装Nessus插件
      在kali虚拟机中打开Nessus官方网页,下载版本为Nessus-10.1.2-debian6_amd64.  
deb,如下图所示

      输入命令 dpkg -i Nessus-10.1.1-debian6_amd64.deb 即可对其进行安装,之后输  
入 /bin/systemctl start nessusd.service 启动Nessus服务


此时我们扫描靶机,发现很多漏洞

3.5 任务五 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题


· 步骤一 在搜索引擎上查询自己的名字、手机号码、以及身份证号
      通过使用百度的搜索引擎,我对自己的名字、手机号码以及身份证号进行了依次查询,除了在  
搜名字的时候看到了自己写的博客,发现了很多有趣的事情,麦齐光和麦齐面包还是挺好玩的...



总体上来看还是比较安全的...

3.6 任务六 练习使用Google hacking搜集技能完成搜索


· PS:条件不够,本主机无法使用Google浏览器及搜索引擎,可以使用微软bing来替代
      
· 步骤一 查询标题中包含关键字的网页
      语法为 intitle: 
      可以连接多个关键字,但由于关键字出现在网页中的频率不同,谷歌可能会自动忽略其中某个  
关键字来进行查询


· 步骤二 查询正文中包含的关键字
      语法为 intext:
      查找正文中包含关键字,只能连接一个关键词


· 步骤三 查询指定网页链接
      语法为 inurl:
      查询链接中包含指定关键字的网页


· 步骤四 查询指定域名
      语法为 site:
      这个搜索语法将结果限制在站点的域名之内,搜索域名时建议去掉前面的"www",这样会搜索  
指定域名的所有顶级域名和子域名


· 步骤五 查询指定外链
      语法为 inanchor:
      链接锚点指网页文本中的链接代码片段,如<a herf="www.baidu.com">百度</a>是一个  
链接锚点,而“百度”便是该链接锚文字


· 步骤六 查询相似网页
      语法为 related:
      这个语法可以辅助查询同类型网页,例如通过related:www.google.com来查询Google的
相似网站,结果多包含搜索功能


· 步骤七 查询指定网页类型
      语法为 filetype:

四、问题及解决方案

4.1 问题一


· 问题描述
      安装插件Nessus报错,可能是由于在线下载的问题,导致总会下载失败

· 解决方案
      查询相关博客和询问同学得到了相关的答案

4.2 问题二


· 问题描述
      不知道为什么抓的地址显示对方在上海...

五、学习感悟及思考

这是本学期网络攻防课的第五次实验,本次实验的目的是实现信息搜集和漏洞扫描。本次实验相较于前几次实验来说更加简单,但简单归简单,我还是通过这次实验学到了很多知识。在这次实验中我能够灵活运用相关的Nmap命令进行扫描和使用google hacking的简单语法等。虽然在其中不免遇到了很多困难,但是在老师和同学的帮助下我还是一一解决了这些问题,还在信息搜集和漏洞扫描上实现了自我的进步。通过这次实验,我也意识到了学好网络攻防课的核心在于实践,有些东西是需要你自己去动手的,你不做你永远不清楚那是什么,在旁边看着注定在旁边看一辈子,也就图个乐呵,虽然老师课上讲的东西很多,但是通过自己的实践将这些知识灵活运用,却是对知识的最好把握,相信在之后的实验课中能够学到更多的东西,提升自己的能力,认真实验,体会过程!

posted @ 2022-04-30 16:11  王麦齐20192401  阅读(79)  评论(0编辑  收藏  举报