1.實驗內容
(1)從www.besti.edu.cn、baidu.com、sina.com.cn中選擇一個DNS域名進行查詢,獲取如下資訊:
DNS註冊人及聯絡方式
該域名對應IP地址
IP地址註冊人及聯絡方式
IP地址所在國家、城市和具體地理位置
PS:使用whois、dig、nslookup、traceroute、以及各類線上和離線工具進行蒐集資訊(要求必須用WHOIS、dig、nslookup、traceroute、tracert以及線上工具)
(2)嘗試獲取BBS、論壇、QQ、MSN中某一好友的IP地址,並查詢獲取該好友所在的具體地理位置。
(3)使用nmap開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令。
靶機IP地址是否活躍
靶機開放了哪些TCP和UDP埠
靶機安裝了什麼作業系統,版本是多少
靶機上安裝了哪些服務
(4)使用Nessus開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令。
靶機上開放了哪些埠
靶機各個埠上網路服務存在哪些安全漏洞
你認為如何攻陷靶機環境,以獲得系統訪問權
(5)①透過搜尋引擎搜尋自己在網上的足跡,並確認自己是否有隱私和資訊洩漏問題。
②並練習使用Google hack蒐集技能完成搜尋(至少10種搜尋方法)
2.實驗過程
(1)選擇www.besti.edu.cn進行查詢,獲取如下資訊:
DNS註冊人及聯絡方式
該域名對應IP地址
IP地址註冊人及聯絡方式
IP地址所在國家、城市和具體地理位置
PS:使用whois、dig、nslookup、traceroute、以及各類線上和離線工具進行蒐集資訊(要求必須用WHOIS、dig、nslookup、traceroute、tracert以及線上工具)
使用命令whois
查詢baidu.com的域名資訊
從圖中可以找出DNS註冊人是MarkMonitor Inc,聯絡方式可以是郵箱:abusecomplaints@markmonitor.com;電話:2086851750
使用命令nslookup
查詢baidu.com的ip地址
從圖中可以看出baidu.com的ip地址是110.242.68.66和39.156.66.10
使用whois
對ip地址進行查詢
從圖中可以看出IP地址註冊人是Kong Lingfei,聯絡方式是郵箱konglf5@chinaunicom.cn,IP地址具體位置為Guang An Street, Shi Jiazhuang City, HeBei Province,即河北省石家莊市廣安街。
使用命令dig baidu.com
驗證
使用命令traceroute baidu.com
查詢路徑
因為閘道器的安全屬性,所以不會回送icmp包,因此路徑全顯示為***
使用命令tracert baidu.com
進行跟蹤,此處使用主機命令列實現
(2)嘗試獲取BBS、論壇、QQ、MSN中某一好友的IP地址,並查詢獲取該好友所在的具體地理位置。
使用qq給同學打qq電話,透過資源監視器查到資料量突然變大的ip地址
使用線上ip歸屬地查詢查詢其所在地
(3)使用nmap開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令。
靶機IP地址是否活躍
靶機開放了哪些TCP和UDP埠
靶機安裝了什麼作業系統,版本是多少
靶機上安裝了哪些服務
使用命令nmap -sn -PE 192.168.1.0/24
查詢靶機ip地址是否活躍
使用nmap -sU -sT 192.168.1.102
查詢tcp和udp埠
使用nmap -O 192.168.1.102
查詢靶機的作業系統
使用nmap -sV -Pn 192.168.1.102
查詢靶機提供的服務
(4)使用Nessus開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令。
靶機上開放了哪些埠
靶機各個埠上網路服務存在哪些安全漏洞
你認為如何攻陷靶機環境,以獲得系統訪問權
從官網下載壓縮後解壓
使用 service nessusd start 啟動Nessus
獲取 Nessus code:https://www.tenable.com/products/nessus/activation-code
檢視郵件
在 kali 中輸入下方內容, 獲取 challenge code
sudo /opt/nessus/sbin/nessuscli fetch --challenge
開啟網址 https://plugins.nessus.org/v2/offline.php , 分別填寫 challenge code 和 郵箱收到的啟用碼
點選外掛地址和啟用證書地址下載外掛包和啟用證書,並上傳至 /opt/nessus 資料夾
使用命令啟用證書
/opt/nessus/sbin/nessuscli fetch --register-offline nessus.license
使用命令安裝外掛
sudo /opt/nessus/sbin/nessuscli update ./all-2.0.tar.gz
重啟服務, 然後檢視服務
service nessusd restart
重新進入https://127.0.0.1:8834內,輸入賬號密碼後,就會看到這個介面同時會提示:Plugins are compiling. Nessus functionality will be limited until compilation is complete.(外掛正在編譯。Nessus的功能將受到限制,直到編譯完成。)
編譯完成後需要重新進入此介面,此按鍵可以使用了
新建掃描
檢視靶機各個埠上網路服務存在哪些安全漏洞
如何攻陷靶機環境,以獲得系統訪問權
在kali虛擬機器中開啟msfconsole,透過search漏洞、use對應的模組、set需要的資訊、run/exploit後嘗試提權和監聽。
(5)①透過搜尋引擎搜尋自己在網上的足跡,並確認自己是否有隱私和資訊洩漏問題。
分別搜尋自己的名字和學號,發現只有重名的運動員,不存在隱私和資訊洩露的問題
②練習使用Google hack蒐集技能完成搜尋(至少10種搜尋方法)
1.site
: 在指定的(域名)站點搜尋相關內容
2. intitle
: 把網頁標題中的某個字元作為搜尋的條件
3.inurl
:搜尋包含指定字元的URL
4. intext
:把網頁中的正文內容中的某個字元作為搜尋的條件
5. link
:搜尋某個網站的連結
6. cache
: 搜尋搜尋引擎裡關於某些內容的快取,可能會在過期內容中發現有價值的資訊
7. -
:排除搜尋指定的關鍵字
8.Index of
:查詢允許目錄瀏覽的頁面
9. filetype
:指定一個格式型別的檔案作為搜尋物件
10. or
:同時搜尋兩個或更多的關鍵字
3.問題及解決方案
-
問題1:kali虛擬機器使用橋接模式不能聯網
-
問題1解決方案:將網路設定為NAT模式
-
問題2:kali上沒有tracert
-
問題2解決方案:在主機上用命令列執行
-
問題3:完成外掛的更新進入到瀏覽器之後,發現還是無法使用,按鍵還是按不了,而且還會顯示這一行Nessus has no plugins. Therefore,functionality is limited(Nessus沒有外掛。因此,功能有限)。
-
問題3解決方案:終端重新更新一下外掛。
先關閉nessus服務,然後更新外掛最後開啟nessus服務。等待一會再去瀏覽器檢視。
systemctl stop nessusd.service
./nessuscli update all-2.0.tar.gz
./nessuscli fetch --register-offline nessus.license
systemctl start nessusd.service
4.學習感悟、思考等
本次實驗難度不大,操作都很簡單,但是在安裝nessus的過程中遇到了不可預料的困難。在安裝nessus後進行完編譯後無法新建掃描,經過一下午的反覆嘗試後終於可以新建掃描並進行後續步驟。這次資訊蒐集技術實踐不僅讓我掌握了多種實用技能,更重要的是加深了我對網路安全和個人隱私保護的理解。之後再網上搜尋個人資訊,讓我更加重視了對於個人資訊和隱私的保護。未來,我將繼續努力提高自己的技術水平,同時也將更加註重維護好自己及他人的資訊保安。