1.實驗內容
資訊蒐集是網路攻防的關鍵環節,透過分析目標系統獲取有價值的資訊,分為被動收集和主動掃描兩種方式。被動收集利用 Google Hacking、WHOIS 等工具從公開資源中提取域名、IP 地址、子域等資料;主動掃描則藉助 nmap 等工具識別目標的開放埠、服務及可能存在的漏洞。熟練掌握資訊蒐集技術是開展滲透測試和安全評估的基礎,為制定有效防護策略提供了重要支援。
2.實驗過程
(1)從www.besti.edu.cn、baidu.com、sina.com.cn中選擇一個DNS域名進行查詢
我選擇的是baidu.com
獲取如下資訊:
①DNS註冊人及聯絡方式
使用命令whois baidu.com
進行查詢
DNS註冊人:MarkMonitor Inc.
聯絡方式:
郵箱:abusecomplaints@markmonitor.com
電話:+1.2086851750
②該域名對應IP地址
使用命令nslookup baidu.com
進行查詢
使用命令dig baidu.com
進行查詢
使用命令traceroute baidu.com
進行查詢
可以得到110.242.68.66和39.156.66.10兩個ip地址
③IP地址註冊人及聯絡方式
使用命令whois 110.242.68.66
進行查詢
IP地址註冊人:Kong Lingfei
聯絡方式:
郵箱:konglf5@chinaunicom.cn
電話:+86-311-86681601
使用命令whois 39.156.66.10
進行查詢
IP地址註冊人:haijun li
聯絡方式:
郵箱:hostmaster@chinamobile.com
電話:+86 1052686688
④IP地址所在國家、城市和具體地理位置
使用線上工具https://uutool.cn/ip/查詢ip地址的具體位置
2)嘗試獲取微信中某一好友的IP地址,並查詢獲取該好友所在的具體地理位置
開啟資源監視器,給好友打一個語音通話
可以找到好友的ip地址
查詢一下這個ip地址的具體位置
(3)使用nmap開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令。
①靶機IP地址是否活躍
使用命令nmap -sP 172.20.10.8
檢視靶機ip地址狀態
可以看到靶機活躍(Host is up)
②靶機開放了哪些TCP和UDP埠
使用命令nmap -sT 172.20.10.8
掃描TCP埠
使用命令nmap -sU 172.20.10.8
掃描UDP埠
③靶機安裝了什麼作業系統,版本是多少
使用命令nmap -O 172.20.10.8
掃描作業系統
作業系統:linux
版本:2.6
④靶機上安裝了哪些服務
使用命令nmap -sV 172.20.10.8
掃描服務資訊
(4)使用Nessus開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令。
Nessus安裝步驟:
下載官網:http://www.tenable.com/products/nessus/select-your-operating-system
kali在Platform中選擇Debian(其他系統自行選擇)
將下載好的Nessus-10.8.3-debian10_amd64.deb傳入kali
使用命令dpkg -i Nessus-10.8.3-debian10_amd64.deb
進行解壓
再輸入命令systemctl start nessusd
啟動Nessus服務
在Kali的瀏覽器中開啟https://127.0.0.1:8834
點選Advanced
點選Accept the Risk and Continue進入安裝介面
直接點選Continue
選擇Register for Nessus Essentials
輸入個人資訊
會給一個啟用碼(這裡用不到)
建立賬戶和密碼
等待一會
進入這個頁面再等待一會
無盡的等待
出現這個介面就說明安裝好了
這可太棒了
接下來輸入靶機的ip地址就可以開工了
①靶機上開放了哪些埠
②靶機各個埠上網路服務存在哪些安全漏洞
全是漏洞 給幹成篩子了
③你認為如何攻陷靶機環境,以獲得系統訪問權
VNC Server 'Password' Vulnerability
VNC 服務可能使用預設密碼或弱密碼,攻擊者可以透過嘗試簡單密碼獲得遠端控制許可權。
攻擊方法:
確定 VNC 服務埠是否開放。
嘗試透過預設密碼或弱密碼進行登入。
一旦成功登入,可以完全控制靶機的桌面環境,包括檔案操作和應用管理。
Bind Shell Backdoor Detection
目標系統存在後門埠,該埠允許攻擊者透過網路直接與靶機通訊並執行任意命令。
攻擊方法:
確定靶機是否存在開放的後門埠。
使用一個簡單的網路連線工具,嘗試與後門埠建立連線。
如果連線成功,攻擊者可以直接與系統互動,執行命令或轉儲資料。
(5)
①透過搜尋引擎搜尋自己在網上的足跡,並確認自己是否有隱私和資訊洩漏問題。
分別搜尋了姓名、學號、學校+姓名
無隱私和資訊洩漏問題
②練習使用Google hack蒐集技能完成搜尋(至少10種搜尋方法)
intitle:"login"
查詢網頁標題中包含login的頁面。
inurl:"admin"
查詢URL中包含admin的頁面。
filetype:pdf
查詢 PDF 格式的報告檔案。
site:baidu.com
限制搜尋範圍為baidu.com網站。
cache:firefox.com
檢視Google快取中的firefox.com網頁內容。
"default password"
查詢精確匹配default password的頁面。
password -default
排除包含default的password頁面。
related:facebook.com
查詢與facebook.com類似的網站。
allintitle:camera security
查詢標題中包含camera和security的頁面。
allinurl:php login
查詢URL中包含php和login的頁面。
3.問題及解決方案
問題1:使用whois
命令時報錯
問題1解決方案:使用root許可權執行命令
問題2:離線安裝Nessus失敗,顯示沒有外掛
問題2解決方案:根據報告中的步驟線上安裝Nessus
4.學習感悟、思考等
透過本次實驗,我學習到了資訊收集、網路掃描與漏洞分析等技能,我深刻體會到資訊收集在網路安全中的作用,以及隱私保護的重要性,我還見識到了很多高階的工具,讓我大開眼界。這次實驗讓我感受到網路安全是一項系統性工作,需要綜合各環節技能進行實踐。這次學習不僅提升了我的技術能力,也強化了我對網路安全認識,為今後的學習和實踐奠定了堅實基礎。