20222405 2024-2025-1 《網路與系統攻防技術》實驗五實驗報告

20222405楚喆皓發表於2024-11-19

1.實驗內容

資訊蒐集是網路攻防的關鍵環節,透過分析目標系統獲取有價值的資訊,分為被動收集和主動掃描兩種方式。被動收集利用 Google Hacking、WHOIS 等工具從公開資源中提取域名、IP 地址、子域等資料;主動掃描則藉助 nmap 等工具識別目標的開放埠、服務及可能存在的漏洞。熟練掌握資訊蒐集技術是開展滲透測試和安全評估的基礎,為制定有效防護策略提供了重要支援。

2.實驗過程

(1)從www.besti.edu.cn、baidu.com、sina.com.cn中選擇一個DNS域名進行查詢

我選擇的是baidu.com

獲取如下資訊:

①DNS註冊人及聯絡方式

使用命令whois baidu.com進行查詢

DNS註冊人:MarkMonitor Inc.

聯絡方式:

郵箱:abusecomplaints@markmonitor.com

電話:+1.2086851750

②該域名對應IP地址

使用命令nslookup baidu.com進行查詢

使用命令dig baidu.com進行查詢

使用命令traceroute baidu.com進行查詢

可以得到110.242.68.66和39.156.66.10兩個ip地址

③IP地址註冊人及聯絡方式

使用命令whois 110.242.68.66進行查詢

IP地址註冊人:Kong Lingfei

聯絡方式:

郵箱:konglf5@chinaunicom.cn

電話:+86-311-86681601

使用命令whois 39.156.66.10進行查詢

IP地址註冊人:haijun li

聯絡方式:

郵箱:hostmaster@chinamobile.com

電話:+86 1052686688

④IP地址所在國家、城市和具體地理位置

使用線上工具https://uutool.cn/ip/查詢ip地址的具體位置

2)嘗試獲取微信中某一好友的IP地址,並查詢獲取該好友所在的具體地理位置

開啟資源監視器,給好友打一個語音通話

可以找到好友的ip地址

查詢一下這個ip地址的具體位置

(3)使用nmap開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令。

①靶機IP地址是否活躍

使用命令nmap -sP 172.20.10.8檢視靶機ip地址狀態

可以看到靶機活躍(Host is up)

②靶機開放了哪些TCP和UDP埠

使用命令nmap -sT 172.20.10.8掃描TCP埠

使用命令nmap -sU 172.20.10.8掃描UDP埠

③靶機安裝了什麼作業系統,版本是多少

使用命令nmap -O 172.20.10.8掃描作業系統

作業系統:linux

版本:2.6

④靶機上安裝了哪些服務

使用命令nmap -sV 172.20.10.8掃描服務資訊

(4)使用Nessus開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令。

Nessus安裝步驟:

下載官網:http://www.tenable.com/products/nessus/select-your-operating-system

kali在Platform中選擇Debian(其他系統自行選擇)

將下載好的Nessus-10.8.3-debian10_amd64.deb傳入kali

使用命令dpkg -i Nessus-10.8.3-debian10_amd64.deb進行解壓

再輸入命令systemctl start nessusd啟動Nessus服務

在Kali的瀏覽器中開啟https://127.0.0.1:8834

點選Advanced

點選Accept the Risk and Continue進入安裝介面

直接點選Continue

選擇Register for Nessus Essentials

輸入個人資訊

會給一個啟用碼(這裡用不到)

建立賬戶和密碼

等待一會

進入這個頁面再等待一會

無盡的等待

出現這個介面就說明安裝好了

這可太棒了

接下來輸入靶機的ip地址就可以開工了

①靶機上開放了哪些埠

②靶機各個埠上網路服務存在哪些安全漏洞

全是漏洞 給幹成篩子了

③你認為如何攻陷靶機環境,以獲得系統訪問權

VNC Server 'Password' Vulnerability

VNC 服務可能使用預設密碼或弱密碼,攻擊者可以透過嘗試簡單密碼獲得遠端控制許可權。

攻擊方法:

確定 VNC 服務埠是否開放。

嘗試透過預設密碼或弱密碼進行登入。

一旦成功登入,可以完全控制靶機的桌面環境,包括檔案操作和應用管理。

Bind Shell Backdoor Detection

目標系統存在後門埠,該埠允許攻擊者透過網路直接與靶機通訊並執行任意命令。

攻擊方法:

確定靶機是否存在開放的後門埠。

使用一個簡單的網路連線工具,嘗試與後門埠建立連線。

如果連線成功,攻擊者可以直接與系統互動,執行命令或轉儲資料。

(5)
①透過搜尋引擎搜尋自己在網上的足跡,並確認自己是否有隱私和資訊洩漏問題。

分別搜尋了姓名、學號、學校+姓名

無隱私和資訊洩漏問題

②練習使用Google hack蒐集技能完成搜尋(至少10種搜尋方法)

intitle:"login"查詢網頁標題中包含login的頁面。

inurl:"admin"查詢URL中包含admin的頁面。

filetype:pdf查詢 PDF 格式的報告檔案。

site:baidu.com限制搜尋範圍為baidu.com網站。

cache:firefox.com檢視Google快取中的firefox.com網頁內容。

"default password"查詢精確匹配default password的頁面。

password -default排除包含default的password頁面。

related:facebook.com查詢與facebook.com類似的網站。

allintitle:camera security查詢標題中包含camera和security的頁面。

allinurl:php login查詢URL中包含php和login的頁面。

3.問題及解決方案
問題1:使用whois命令時報錯

問題1解決方案:使用root許可權執行命令

問題2:離線安裝Nessus失敗,顯示沒有外掛

問題2解決方案:根據報告中的步驟線上安裝Nessus

4.學習感悟、思考等

透過本次實驗,我學習到了資訊收集、網路掃描與漏洞分析等技能,我深刻體會到資訊收集在網路安全中的作用,以及隱私保護的重要性,我還見識到了很多高階的工具,讓我大開眼界。這次實驗讓我感受到網路安全是一項系統性工作,需要綜合各環節技能進行實踐。這次學習不僅提升了我的技術能力,也強化了我對網路安全認識,為今後的學習和實踐奠定了堅實基礎。

相關文章