20222420 2024-2025-1 《網路與系統攻防技術》實驗五實驗報告
1.實驗內容
(1)從www.besti.edu.cn、baidu.com、sina.com.cn中選擇一個DNS域名進行查詢,獲取如下資訊:
- DNS註冊人及聯絡方式
- 該域名對應IP地址
- IP地址註冊人及聯絡方式
- IP地址所在國家、城市和具體地理位置
PS:使用whois、dig、nslookup、traceroute、以及各類線上和離線工具進行蒐集資訊(要求必須用WHOIS、dig、nslookup、traceroute、tracert以及線上工具)
(2)嘗試獲取BBS、論壇、QQ、MSN中某一好友的IP地址,並查詢獲取該好友所在的具體地理位置。
(3)使用nmap開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令。
-
靶機IP地址是否活躍
-
靶機開放了哪些TCP和UDP埠
-
靶機安裝了什麼作業系統,版本是多少
-
靶機上安裝了哪些服務
(4)使用Nessus開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令。
-
靶機上開放了哪些埠
-
靶機各個埠上網路服務存在哪些安全漏洞
-
你認為如何攻陷靶機環境,以獲得系統訪問權
(5)①透過搜尋引擎搜尋自己在網上的足跡,並確認自己是否有隱私和資訊洩漏問題。
②並練習使用Google hack蒐集技能完成搜尋(至少10種搜尋方法)
2.實驗過程
2.1對DNS域名sina.com.cn進行查詢,獲取如下資訊:(用WHOIS、dig、nslookup、traceroute、tracert以及線上工具)
- DNS註冊人及聯絡方式
- 該域名對應IP地址
- IP地址註冊人及聯絡方式
- IP地址所在國家、城市和具體地理位置
(1)用whois sina.com.cn,獲取DNS註冊人及聯絡方式
由下圖可知,DNS註冊人(Registrant)為北京新浪互聯資訊服務有限公司,聯絡方式為郵箱domainname@staff.sina.com.cn
(2)用dig、nslookup,獲取該域名對應IP地址
由下圖可知,對應IP地址有123.126.45.205、49.7.37.60、111.13.134.203
(3)用whois,獲取該域名對應的IP地址的註冊人及聯絡方式
-
whois 123.126.45.205
註冊人為sun ying,聯絡方式為電話+86-10-66030657、傳真+86-10-66078815、郵箱hostmast@publicf.bta.net.cn
-
whois 49.7.37.60
註冊人為sun ying,聯絡方式為電話+86-10-66030657、傳真+86-10-66078815、郵箱hostmast@publicf.bta.net.cn
-
whois 111.13.134.203
註冊人為haijun li,聯絡方式為電話+86 1052686688、傳真+86 10 52616187、郵箱hostmaster@chinamobile.com
(4)用traceroute、tracert,獲取資料包在網路中所經過的路徑
可知經過了192.168.1.1、172.16.133.254、192.168.254.29、192.168.254.1、124.65.227.169、221.216.106.201、61.149.60.230、123.126.45.205
某些網路或防火牆配置可能會阻止 ICMP 訊息,導致 traceroute 或 tracert 無法獲取完整路徑。
(5)用查詢ip位置線上工具,獲取DNS域名sina.com.cn對應IP地址所在國家、城市和具體地理位置
其中具體地理位置不一定準確,因為可能被禁用,我試了很多的線上工具其實並無法查出更精確的地理位置。
-
123.126.45.205
中國,北京,北京。緯度/經度: 34.7732 / 113.722
-
49.7.37.60
中國,北京,北京。緯度/經度: 39.911 / 116.395
-
111.13.134.203
中國,北京,北京。緯度/經度: 34.7732 / 113.722
2.2嘗試獲取QQ中某一好友的IP地址,並查詢獲取該好友所在的具體地理位置。
可知,好友的具體地理位置在重慶,這與實際相符。
2.3使用nmap開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令。
如下,靶機ip為192.168.150.154
-
靶機IP地址是否活躍。
nmap -sn 192.168.150.154
可知線上
-
靶機開放了哪些TCP和UDP埠。
nmap -sT -sU 192.168.150.154
可知TCP開放了21、22、23、25、53、80、111、139、445、512、513、514、1099、1524、2049、2121、3306、5432、5900、6000、6667、8009、8180
UDP開放了53、111、137、2049,UDP中無法確定開放的還是被過濾的埠有68、69、138、999
-
靶機安裝了什麼作業系統,版本是多少。
nmap -O 192.168.150.154
掃描結果為Linux 2.6.9 - 2.6.33
-
靶機上安裝了哪些服務。
nmap -sV 192.168.150.154
可知有以下服務
服務名稱 | 服務說明 |
---|---|
FTP服務(21/tcp) | 使用的是vsftpd(Very Secure FTP Daemon)版本2.3.4。 |
SSH服務(22/tcp) | 執行的是OpenSSH版本4.7p1,基於Debian 8ubuntu1,支援SSH協議2.0。 |
Telnet服務(23/tcp) | 執行的是Linux的telnetd服務。 |
SMTP服務(25/tcp) | 使用的是Postfix的smtpd。 |
DNS服務(53/tcp) | 執行的是ISC BIND版本9.4.2,用於域名解析。 |
HTTP服務(80/tcp) | 執行的是Apache httpd版本2.2.8,支援DAV/2(WebDAV)。 |
RPC服務(111/tcp) | 提供遠端過程呼叫(RPC)服務,RPC #100000表示rpcbind。 |
Samba服務(139/tcp和445/tcp) | 提供檔案共享和列印服務,版本為Samba smbd 3.X - 4.X,工作組為WORKGROUP。 |
Java RMI服務(1099/tcp) | GNU Classpath的grmiregistry,用於Java遠端方法呼叫(RMI)。 |
未知服務(512/tcp) | 標記為exec?,可能是某種執行服務,但需要進一步確認。 |
未知服務(513/tcp) | 標記為login?,可能是登入服務,但同樣需要進一步確認。 |
未知服務(514/tcp) | 標記為shell?,可能是某種shell服務,但具體未知。 |
Metasploitable root shell(1524/tcp) | 這是一個已知的安全漏洞利用點,提供root shell訪問。 |
NFS服務(2049/tcp) | 提供網路檔案系統(NFS)服務,版本為2-4,RPC #100003。 |
未知FTP代理服務(2121/tcp) | 標記為ccproxy-ftp?,可能是某種FTP代理服務。 |
MySQL服務(3306/tcp) | 執行的是MySQL資料庫,版本為5.0.51a-3ubuntu5。 |
PostgreSQL服務(5432/tcp) | 執行的是PostgreSQL資料庫,版本在8.3.0到8.3.7之間。 |
VNC服務(5900/tcp) | 提供虛擬網路計算(VNC)遠端桌面服務,協議版本3.3。 |
X11服務(6000/tcp) | 提供X Window系統的遠端訪問,但訪問被拒絕。 |
IRC服務(6667/tcp) | 執行的是UnrealIRCd,一個Internet中繼聊天(IRC)伺服器。 |
AJP服務(8009/tcp) | Apache Jserv的AJP13協議,用於Tomcat與Apache HTTP伺服器之間的通訊。 |
Tomcat HTTP服務(8180/tcp) | 執行的是Apache Tomcat的Coyote JSP引擎,版本1.1。 |
2.4使用Nessus開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令。
-
靶機上開放了哪些埠
- (1)點選Nessus主介面右上角的
New Scan
- (2)點選
Host Discovery
- (3)設定名稱和目標主機
- (4)設定掃描型別
- (5)點選
Launch
- 檢視掃描結果如下
可知開放了TCP的21,22,23,25,53,80,111,137,139,445,512,513,514,1099,1524,2049,2121,3306,3632,5432,5900,6000,6667,6697,8009,8180,8787,33180,36244,41818,43526,44473,48617,60949埠
- (1)點選Nessus主介面右上角的
-
靶機各個埠上網路服務存在哪些安全漏洞
- 點選Nessus主介面右上角的
New Scan
,然後選擇VULNERABILITIES
下的Basic Network scan
,配置後進行掃描 - 檢視掃描結果如下
- 詳細檢視後,將埠上安全漏洞總結如下
- 點選Nessus主介面右上角的
埠/協議/服務 | 漏洞描述 |
---|---|
5900 / tcp / vnc | VNC Server 'password' Password |
25 / tcp / smtp&&5432 / tcp / postgresql | SSL Version 2 and 3 Protocol Detection |
1524 / tcp / wild_shell | Bind Shell Backdoor Detection |
8180 / tcp / www | Apache Tomcat SEoL (<= 5.5.x) |
8009 / tcp / ajp13 | Apache Tomcat AJP Connector Request Injection (Ghostcat) |
8180 / tcp / www | Apache Tomcat Default Files |
5432 / tcp / postgresql&&25 / tcp / smtp | Debian OpenSSH/OpenSSL Package Random Number Generator Weakness (SSL check) |
22 / tcp / ssh | Debian OpenSSH/OpenSSL Package Random Number Generator Weakness |
445 / tcp / cifs | Samba Badlock Vulnerability |
445 / tcp / cifs | Samba Badlock Vulnerability |
2049 / tcp / rpc-nfs | NFS Shares World Readable |
25 / tcp / smtp&&5432 / tcp / postgreaql | SSL Medium Strength Cipher Suites Supported (SWEET32) |
53 / udp / dns | ISC BIND Service Downgrade / Reflected DoS |
53 / udp / dns | ISC BIND 9.x < 9.11.22, 9.12.x < 9.16.6, 9.17.x < 9.17.4 DoS |
53 / udp / dns | ISC BIND Denial of Service |
5432 / tcp / postgresql&&25 / tcp / smtp | TLS Version 1.0 Protocol Detection |
23 / tcp / telnet | Unencrypted Telnet Server |
25 / tcp / smtp | SSL DROWN Attack Vulnerability (Decrypting RSA with Obsolete and Weakened eNcryption) |
25 / tcp / smtp | SSL Anonymous Cipher Suites Supported |
53 / udp / dns | Multiple Vendor DNS Query ID Field Prediction Cache Poisoning&&DNS Server Cache Snooping Remote Information Disclosure |
22 / tcp / ssh | SSH Weak Algorithms Supported&&SSH Server CBC Mode Ciphers Enabled&&SSH Weak Key Exchange Algorithms Enabled&&SSH Weak MAC Algorithms Enabled |
80 / tcp / www | HTTP TRACE / TRACK Methods Allowed |
445 / tcp / cifs | SMB Signing not required |
25 / tcp / smtp | SSL/TLS EXPORT_RSA <= 512-bit Cipher Suites Supported (FREAK) |
25 / tcp / smtp | SMTP Service STARTTLS Plaintext Command Injection |
6000 / tcp / x11 | X Server Detection |
0 / icmp | ICMP Timestamp Request Remote Date Disclosure |
- 你認為如何攻陷靶機環境,以獲得系統訪問權(還實踐進行了之前沒有做過的VNC連線)
從掃描結果可知,靶機最高危險的漏洞為遠端主機上執行的VNC伺服器使用一個弱密碼進行了安全保護。Nessus能夠使用VNC認證和一個內容為“password”的密碼成功登入。這可以使遠端未授權使用者藉此獲得系統的許可權。
經過嘗試,在msf中不能直接利用VNC獲取shell。但在網上查詢後得知,下載一個VNC客戶端連線即可。
如下圖,VNC遠端連線成功,併成功執行命令
2.5①透過搜尋引擎搜尋自己在網上的足跡,並確認自己是否有隱私和資訊洩漏問題。
- 搜尋名字
搜尋不到
- 搜尋學號
有我釋出的部落格
- 後續搜尋電話號碼、身份證號、網路暱稱均沒有有關搜尋結果,這裡就不展示隱私了
綜上,不存在隱私和資訊洩漏問題
②並練習使用Google hack蒐集技能完成搜尋(至少10種搜尋方法)
-
(1)使用
intitle: 登入
查詢網頁標題中包含指定文字的頁面。
-
(2)使用
intext:登入
檢視包含“登入”這個詞的頁面。
-
(3)使用
filetype:pdf 請示
查詢關於“請示”的pdf檔案。
-
(4)使用
inurl:login
查詢url中包含特定關鍵詞的網頁。
-
(5)使用
link:www.baidu.com
查詢連結到www.baidu.com
的網頁。
-
(6)使用
related:www.baidu.com
查詢相似頁面。
-
(7)使用
info:www.baidu.com
查詢指定網址的資訊。
-
(8)使用
Index of /releases
檢視名為“releases”的目錄的內容。
-
(9)使用
weather:new york
檢視指定地方的天氣。
-
(10)使用
location:北京
檢視指定位置的資訊。
-
(11)使用
site:www.baidu.com login
將搜尋結果限定在特定網站。
3.問題及解決方案
- 問題1:獲取sina.com.cn域名的DNS註冊人時找不到人名。
- 問題1解決方案:registrant確實是註冊人的意思,但後面跟的不是人名。經過上網查詢,得知註冊人可以是自然人,也可以是其他型別的法人實體。
- 問題2:安裝配置Nessus開源軟體時需要重啟該軟體,但關閉並重開網頁不能實現,於是我關閉了相關程序,結果發現連網頁也打不開了
- 問題2解決方案:重啟系統。
4.學習感悟、思考等
經過本次實驗,我明白了要時常警惕自身的隱私和資訊洩漏問題,知道了如何利用相關命令和工具分析域名和ip地址,學習瞭如何使用nmap開源軟體和Nessus開源軟體對目標主機進行分析。我還知道了如何查詢自己QQ、微信好友的實際位置,這十分有趣。我還學會了如何更高階地利用搜尋引擎,這不僅提高了我的工作效率,也讓我在研究和探索未知領域時更加得心應手。
本次實驗不僅增強了我的網路安全意識,還為我未來在資訊保安領域的學習和實踐奠定了堅實的基礎。
參考資料
- Google Dorking | 20 Top Commands
- Google高階搜尋技巧之高階語法查詢指令
- Nessus詳細安裝-windows (保姆級教程)
- ...