20222415 2024-2025-1 《網路與系統攻防技術》實驗五實驗報告

RukiTing發表於2024-11-28

1.實驗內容

本週學習了Web安全。

2.實驗過程

(1)從www.besti.edu.cn、baidu.com、sina.com.cn中選擇一個DNS域名進行查詢,獲取如下資訊:
DNS註冊人及聯絡方式

Registrar: MarkMonitor Inc.
Registrar Abuse Contact Email: abusecomplaints@markmonitor.com
Registrar Abuse Contact Phone: +1.2086851750

該域名對應IP地址

110.242.68.66
39.156.66.10

使用whois 110.242.68.66對baidu.com的IP進行查詢

IP地址註冊人及聯絡方式

IP地址所在國家、城市和具體地理位置

address:        No.21,Financial Street
address:        Beijing,100033
address:        P.R.China

使用whois baidu.com查詢

使用dig daidu.com

使用nslookup baidu.com查詢IP

使用traceroute baidu.com

使用tracert baidu.com

訪問https://toolwa.com/whois/,查詢baidu.com

(2)嘗試獲取BBS、論壇、QQ、MSN中某一好友的IP地址,並查詢獲取該好友所在的具體地理位置。
開啟資源監視器,給我遠在重慶的好家人打個電話,在資源監視器就可以看到程序了

對ip進行查詢,他確實在重慶

(3)使用nmap開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令。
靶機IP地址是否活躍
使用nmap -sn 192.168.1.0/24對主機所在網段進行掃描

靶機開放了哪些TCP和UDP埠
使用namp -sU -sT -p- 192.168.1.121進行掃描

靶機安裝了什麼作業系統,版本是多少
使用nmap -O 192.168.1.121進行掃描

靶機作業系統為Microsoft Windows XP SP2 or SP3。
靶機上安裝了哪些服務

(4)使用Nessus開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令。
靶機上開放了哪些埠

掃出來發現135、139.445開著。
靶機各個埠上網路服務存在哪些安全漏洞
這次掃的時候選advance scan

存在漏洞:

你認為如何攻陷靶機環境,以獲得系統訪問權
由於存在MS09-001、MS08_067、MS17-010漏洞,根據實驗六的經驗,可以在攻擊機上執行msfconsole,search-show-set-run攻擊對應的漏洞。
(5)①透過搜尋引擎搜尋自己在網上的足跡,並確認自己是否有隱私和資訊洩漏問題。
直接在瀏覽器搜尋我的名字,沒發現什麼東西

搜學號也只能發現實驗報告

②並練習使用Google hack蒐集技能完成搜尋(至少10種搜尋方法)
(1)AND

(2)OR

(3)site指定域名

(4)filetype:PDF

(5)inurl搜尋url網址存在特定關鍵字的網頁

(6)intext:powered by wordpress

(7)“”強制搜尋結果出現此關鍵字且不會對關鍵詞切割

(8)NOT 柳公權 -書法

(9)alltitle:後臺登入 管理員

(10)inurl:file_upload.php

3.問題及解決方案

  • 問題1:Nessus外掛下載不成功。
  • 問題1解決方案:在發現下載不成功後,我在網上搜尋教程+看成功的同學的過程,發現我是過程全對,就結果不對;然後全網我能找到的解決方法就是多嘗試幾遍,但是我嘗試了很多遍都沒成功。
    所以最後我選擇了用複製大法來完成這個步驟:)

4.學習感悟、思考等

本次實驗我學會了如何透過各類線上和離線工具進行資訊蒐集。這次試驗除了對主機進行掃描獲取靶機的資訊和漏洞,還實踐了獲取好友IP得到他的地址和Google hack;做後面兩個實驗時我真的覺得即使脫離了網路攻防這門課程也很實用。

相關文章