20222420 2024-2025-1 《網路與系統攻防技術》實驗五實驗報告

SAltria發表於2024-11-29

20222420 2024-2025-1 《網路與系統攻防技術》實驗五實驗報告

1.實驗內容

(1)從www.besti.edu.cn、baidu.com、sina.com.cn中選擇一個DNS域名進行查詢,獲取如下資訊:

  • DNS註冊人及聯絡方式
  • 該域名對應IP地址
  • IP地址註冊人及聯絡方式
  • IP地址所在國家、城市和具體地理位置

PS:使用whois、dig、nslookup、traceroute、以及各類線上和離線工具進行蒐集資訊(要求必須用WHOIS、dig、nslookup、traceroute、tracert以及線上工具)

(2)嘗試獲取BBS、論壇、QQ、MSN中某一好友的IP地址,並查詢獲取該好友所在的具體地理位置。

(3)使用nmap開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令。

  • 靶機IP地址是否活躍

  • 靶機開放了哪些TCP和UDP埠

  • 靶機安裝了什麼作業系統,版本是多少

  • 靶機上安裝了哪些服務

(4)使用Nessus開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令。

  • 靶機上開放了哪些埠

  • 靶機各個埠上網路服務存在哪些安全漏洞

  • 你認為如何攻陷靶機環境,以獲得系統訪問權

(5)①透過搜尋引擎搜尋自己在網上的足跡,並確認自己是否有隱私和資訊洩漏問題。

  ②並練習使用Google hack蒐集技能完成搜尋(至少10種搜尋方法)

2.實驗過程

2.1對DNS域名sina.com.cn進行查詢,獲取如下資訊:(用WHOIS、dig、nslookup、traceroute、tracert以及線上工具)

  • DNS註冊人及聯絡方式
  • 該域名對應IP地址
  • IP地址註冊人及聯絡方式
  • IP地址所在國家、城市和具體地理位置
(1)用whois sina.com.cn,獲取DNS註冊人及聯絡方式

由下圖可知,DNS註冊人(Registrant)為北京新浪互聯資訊服務有限公司,聯絡方式為郵箱domainname@staff.sina.com.cn

(2)用dig、nslookup,獲取該域名對應IP地址

由下圖可知,對應IP地址有123.126.45.205、49.7.37.60、111.13.134.203

(3)用whois,獲取該域名對應的IP地址的註冊人及聯絡方式
  • whois 123.126.45.205
    註冊人為sun ying,聯絡方式為電話+86-10-66030657、傳真+86-10-66078815、郵箱hostmast@publicf.bta.net.cn

  • whois 49.7.37.60
    註冊人為sun ying,聯絡方式為電話+86-10-66030657、傳真+86-10-66078815、郵箱hostmast@publicf.bta.net.cn

  • whois 111.13.134.203
    註冊人為haijun li,聯絡方式為電話+86 1052686688、傳真+86 10 52616187、郵箱hostmaster@chinamobile.com

(4)用traceroute、tracert,獲取資料包在網路中所經過的路徑

可知經過了192.168.1.1、172.16.133.254、192.168.254.29、192.168.254.1、124.65.227.169、221.216.106.201、61.149.60.230、123.126.45.205

某些網路或防火牆配置可能會阻止 ICMP 訊息,導致 traceroute 或 tracert 無法獲取完整路徑。

(5)用查詢ip位置線上工具,獲取DNS域名sina.com.cn對應IP地址所在國家、城市和具體地理位置

其中具體地理位置不一定準確,因為可能被禁用,我試了很多的線上工具其實並無法查出更精確的地理位置。

  • 123.126.45.205
    中國,北京,北京。緯度/經度: 34.7732 / 113.722

  • 49.7.37.60
    中國,北京,北京。緯度/經度: 39.911 / 116.395

  • 111.13.134.203
    中國,北京,北京。緯度/經度: 34.7732 / 113.722

2.2嘗試獲取QQ中某一好友的IP地址,並查詢獲取該好友所在的具體地理位置。



可知,好友的具體地理位置在重慶,這與實際相符。

2.3使用nmap開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令。

如下,靶機ip為192.168.150.154

  • 靶機IP地址是否活躍。nmap -sn 192.168.150.154
    可知線上

  • 靶機開放了哪些TCP和UDP埠。nmap -sT -sU 192.168.150.154
    可知TCP開放了21、22、23、25、53、80、111、139、445、512、513、514、1099、1524、2049、2121、3306、5432、5900、6000、6667、8009、8180
    UDP開放了53、111、137、2049,UDP中無法確定開放的還是被過濾的埠有68、69、138、999

  • 靶機安裝了什麼作業系統,版本是多少。nmap -O 192.168.150.154
    掃描結果為Linux 2.6.9 - 2.6.33

  • 靶機上安裝了哪些服務。nmap -sV 192.168.150.154

    可知有以下服務

服務名稱 服務說明
FTP服務(21/tcp) 使用的是vsftpd(Very Secure FTP Daemon)版本2.3.4。
SSH服務(22/tcp) 執行的是OpenSSH版本4.7p1,基於Debian 8ubuntu1,支援SSH協議2.0。
Telnet服務(23/tcp) 執行的是Linux的telnetd服務。
SMTP服務(25/tcp) 使用的是Postfix的smtpd。
DNS服務(53/tcp) 執行的是ISC BIND版本9.4.2,用於域名解析。
HTTP服務(80/tcp) 執行的是Apache httpd版本2.2.8,支援DAV/2(WebDAV)。
RPC服務(111/tcp) 提供遠端過程呼叫(RPC)服務,RPC #100000表示rpcbind。
Samba服務(139/tcp和445/tcp) 提供檔案共享和列印服務,版本為Samba smbd 3.X - 4.X,工作組為WORKGROUP。
Java RMI服務(1099/tcp) GNU Classpath的grmiregistry,用於Java遠端方法呼叫(RMI)。
未知服務(512/tcp) 標記為exec?,可能是某種執行服務,但需要進一步確認。
未知服務(513/tcp) 標記為login?,可能是登入服務,但同樣需要進一步確認。
未知服務(514/tcp) 標記為shell?,可能是某種shell服務,但具體未知。
Metasploitable root shell(1524/tcp) 這是一個已知的安全漏洞利用點,提供root shell訪問。
NFS服務(2049/tcp) 提供網路檔案系統(NFS)服務,版本為2-4,RPC #100003。
未知FTP代理服務(2121/tcp) 標記為ccproxy-ftp?,可能是某種FTP代理服務。
MySQL服務(3306/tcp) 執行的是MySQL資料庫,版本為5.0.51a-3ubuntu5。
PostgreSQL服務(5432/tcp) 執行的是PostgreSQL資料庫,版本在8.3.0到8.3.7之間。
VNC服務(5900/tcp) 提供虛擬網路計算(VNC)遠端桌面服務,協議版本3.3。
X11服務(6000/tcp) 提供X Window系統的遠端訪問,但訪問被拒絕。
IRC服務(6667/tcp) 執行的是UnrealIRCd,一個Internet中繼聊天(IRC)伺服器。
AJP服務(8009/tcp) Apache Jserv的AJP13協議,用於Tomcat與Apache HTTP伺服器之間的通訊。
Tomcat HTTP服務(8180/tcp) 執行的是Apache Tomcat的Coyote JSP引擎,版本1.1。

2.4使用Nessus開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令。

  • 靶機上開放了哪些埠

    • (1)點選Nessus主介面右上角的New Scan
    • (2)點選Host Discovery
    • (3)設定名稱和目標主機
    • (4)設定掃描型別
    • (5)點選Launch
    • 檢視掃描結果如下
      可知開放了TCP的21,22,23,25,53,80,111,137,139,445,512,513,514,1099,1524,2049,2121,3306,3632,5432,5900,6000,6667,6697,8009,8180,8787,33180,36244,41818,43526,44473,48617,60949埠
  • 靶機各個埠上網路服務存在哪些安全漏洞

    • 點選Nessus主介面右上角的New Scan,然後選擇VULNERABILITIES下的Basic Network scan,配置後進行掃描
    • 檢視掃描結果如下
    • 詳細檢視後,將埠上安全漏洞總結如下
埠/協議/服務 漏洞描述
5900 / tcp / vnc VNC Server 'password' Password
25 / tcp / smtp&&5432 / tcp / postgresql SSL Version 2 and 3 Protocol Detection
1524 / tcp / wild_shell Bind Shell Backdoor Detection
8180 / tcp / www Apache Tomcat SEoL (<= 5.5.x)
8009 / tcp / ajp13 Apache Tomcat AJP Connector Request Injection (Ghostcat)
8180 / tcp / www Apache Tomcat Default Files
5432 / tcp / postgresql&&25 / tcp / smtp Debian OpenSSH/OpenSSL Package Random Number Generator Weakness (SSL check)
22 / tcp / ssh Debian OpenSSH/OpenSSL Package Random Number Generator Weakness
445 / tcp / cifs Samba Badlock Vulnerability
445 / tcp / cifs Samba Badlock Vulnerability
2049 / tcp / rpc-nfs NFS Shares World Readable
25 / tcp / smtp&&5432 / tcp / postgreaql SSL Medium Strength Cipher Suites Supported (SWEET32)
53 / udp / dns ISC BIND Service Downgrade / Reflected DoS
53 / udp / dns ISC BIND 9.x < 9.11.22, 9.12.x < 9.16.6, 9.17.x < 9.17.4 DoS
53 / udp / dns ISC BIND Denial of Service
5432 / tcp / postgresql&&25 / tcp / smtp TLS Version 1.0 Protocol Detection
23 / tcp / telnet Unencrypted Telnet Server
25 / tcp / smtp SSL DROWN Attack Vulnerability (Decrypting RSA with Obsolete and Weakened eNcryption)
25 / tcp / smtp SSL Anonymous Cipher Suites Supported
53 / udp / dns Multiple Vendor DNS Query ID Field Prediction Cache Poisoning&&DNS Server Cache Snooping Remote Information Disclosure
22 / tcp / ssh SSH Weak Algorithms Supported&&SSH Server CBC Mode Ciphers Enabled&&SSH Weak Key Exchange Algorithms Enabled&&SSH Weak MAC Algorithms Enabled
80 / tcp / www HTTP TRACE / TRACK Methods Allowed
445 / tcp / cifs SMB Signing not required
25 / tcp / smtp SSL/TLS EXPORT_RSA <= 512-bit Cipher Suites Supported (FREAK)
25 / tcp / smtp SMTP Service STARTTLS Plaintext Command Injection
6000 / tcp / x11 X Server Detection
0 / icmp ICMP Timestamp Request Remote Date Disclosure
  • 你認為如何攻陷靶機環境,以獲得系統訪問權(還實踐進行了之前沒有做過的VNC連線)
    從掃描結果可知,靶機最高危險的漏洞為遠端主機上執行的VNC伺服器使用一個弱密碼進行了安全保護。Nessus能夠使用VNC認證和一個內容為“password”的密碼成功登入。這可以使遠端未授權使用者藉此獲得系統的許可權。
    經過嘗試,在msf中不能直接利用VNC獲取shell。但在網上查詢後得知,下載一個VNC客戶端連線即可。
    如下圖,VNC遠端連線成功,併成功執行命令

2.5①透過搜尋引擎搜尋自己在網上的足跡,並確認自己是否有隱私和資訊洩漏問題。

  • 搜尋名字
    搜尋不到
  • 搜尋學號
    有我釋出的部落格
  • 後續搜尋電話號碼、身份證號、網路暱稱均沒有有關搜尋結果,這裡就不展示隱私了

綜上,不存在隱私和資訊洩漏問題

  ②並練習使用Google hack蒐集技能完成搜尋(至少10種搜尋方法)

  • (1)使用intitle: 登入查詢網頁標題中包含指定文字的頁面。

  • (2)使用intext:登入檢視包含“登入”這個詞的頁面。

  • (3)使用filetype:pdf 請示查詢關於“請示”的pdf檔案。

  • (4)使用inurl:login查詢url中包含特定關鍵詞的網頁。

  • (5)使用link:www.baidu.com查詢連結到www.baidu.com的網頁。

  • (6)使用related:www.baidu.com查詢相似頁面。

  • (7)使用info:www.baidu.com查詢指定網址的資訊。

  • (8)使用Index of /releases檢視名為“releases”的目錄的內容。

  • (9)使用weather:new york檢視指定地方的天氣。

  • (10)使用location:北京檢視指定位置的資訊。

  • (11)使用site:www.baidu.com login將搜尋結果限定在特定網站。

3.問題及解決方案

  • 問題1:獲取sina.com.cn域名的DNS註冊人時找不到人名。
  • 問題1解決方案:registrant確實是註冊人的意思,但後面跟的不是人名。經過上網查詢,得知註冊人可以是自然人,也可以是其他型別的法人實體。
  • 問題2:安裝配置Nessus開源軟體時需要重啟該軟體,但關閉並重開網頁不能實現,於是我關閉了相關程序,結果發現連網頁也打不開了
  • 問題2解決方案:重啟系統。

4.學習感悟、思考等

經過本次實驗,我明白了要時常警惕自身的隱私和資訊洩漏問題,知道了如何利用相關命令和工具分析域名和ip地址,學習瞭如何使用nmap開源軟體和Nessus開源軟體對目標主機進行分析。我還知道了如何查詢自己QQ、微信好友的實際位置,這十分有趣。我還學會了如何更高階地利用搜尋引擎,這不僅提高了我的工作效率,也讓我在研究和探索未知領域時更加得心應手。
本次實驗不僅增強了我的網路安全意識,還為我未來在資訊保安領域的學習和實踐奠定了堅實的基礎。

參考資料

  • Google Dorking | 20 Top Commands
  • Google高階搜尋技巧之高階語法查詢指令
  • Nessus詳細安裝-windows (保姆級教程)
  • ...

相關文章