20222302 2024-2025-1 《網路與系統攻防技術》實驗五實驗報告

北河三1發表於2024-11-30

1.實驗內容

(1)從www.besti.edu.cn、baidu.com、sina.com.cn中選擇一個DNS域名進行查詢,獲取如下資訊:
DNS註冊人及聯絡方式
該域名對應IP地址
IP地址註冊人及聯絡方式
IP地址所在國家、城市和具體地理位置
PS:使用whois、dig、nslookup、traceroute、以及各類線上和離線工具進行蒐集資訊(要求必須用WHOIS、dig、nslookup、traceroute、tracert以及線上工具)
(2)嘗試獲取BBS、論壇、QQ、MSN中某一好友的IP地址,並查詢獲取該好友所在的具體地理位置。
(3)使用nmap開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令。
靶機IP地址是否活躍
靶機開放了哪些TCP和UDP埠
靶機安裝了什麼作業系統,版本是多少
靶機上安裝了哪些服務
(4)使用Nessus開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令。
靶機上開放了哪些埠
靶機各個埠上網路服務存在哪些安全漏洞
你認為如何攻陷靶機環境,以獲得系統訪問權
(5)①透過搜尋引擎搜尋自己在網上的足跡,並確認自己是否有隱私和資訊洩漏問題。
②並練習使用Google hack蒐集技能完成搜尋(至少10種搜尋方法)

2.實驗過程

(1)選擇www.besti.edu.cn進行查詢,獲取如下資訊:

DNS註冊人及聯絡方式

該域名對應IP地址

IP地址註冊人及聯絡方式

IP地址所在國家、城市和具體地理位置

PS:使用whois、dig、nslookup、traceroute、以及各類線上和離線工具進行蒐集資訊(要求必須用WHOIS、dig、nslookup、traceroute、tracert以及線上工具)

使用命令whois查詢baidu.com的域名資訊

從圖中可以找出DNS註冊人是MarkMonitor Inc,聯絡方式可以是郵箱:abusecomplaints@markmonitor.com;電話:2086851750
使用命令nslookup查詢baidu.com的ip地址

從圖中可以看出baidu.com的ip地址是110.242.68.66和39.156.66.10
使用whois對ip地址進行查詢


從圖中可以看出IP地址註冊人是Kong Lingfei,聯絡方式是郵箱konglf5@chinaunicom.cn,IP地址具體位置為Guang An Street, Shi Jiazhuang City, HeBei Province,即河北省石家莊市廣安街。
使用命令dig baidu.com驗證

使用命令traceroute baidu.com查詢路徑

因為閘道器的安全屬性,所以不會回送icmp包,因此路徑全顯示為***
使用命令tracert baidu.com進行跟蹤,此處使用主機命令列實現

(2)嘗試獲取BBS、論壇、QQ、MSN中某一好友的IP地址,並查詢獲取該好友所在的具體地理位置。

使用qq給同學打qq電話,透過資源監視器查到資料量突然變大的ip地址

使用線上ip歸屬地查詢查詢其所在地

(3)使用nmap開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令。

靶機IP地址是否活躍
靶機開放了哪些TCP和UDP埠
靶機安裝了什麼作業系統,版本是多少
靶機上安裝了哪些服務

使用命令nmap -sn -PE 192.168.1.0/24查詢靶機ip地址是否活躍

使用nmap -sU -sT 192.168.1.102查詢tcp和udp埠

使用nmap -O 192.168.1.102查詢靶機的作業系統

使用nmap -sV -Pn 192.168.1.102查詢靶機提供的服務

(4)使用Nessus開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令。

靶機上開放了哪些埠
靶機各個埠上網路服務存在哪些安全漏洞
你認為如何攻陷靶機環境,以獲得系統訪問權

從官網下載壓縮後解壓

使用 service nessusd start 啟動Nessus

獲取 Nessus code:https://www.tenable.com/products/nessus/activation-code

檢視郵件

在 kali 中輸入下方內容, 獲取 challenge code

sudo /opt/nessus/sbin/nessuscli fetch  --challenge

開啟網址 https://plugins.nessus.org/v2/offline.php , 分別填寫 challenge code 和 郵箱收到的啟用碼

點選外掛地址和啟用證書地址下載外掛包和啟用證書,並上傳至 /opt/nessus 資料夾
使用命令啟用證書

/opt/nessus/sbin/nessuscli fetch --register-offline nessus.license

使用命令安裝外掛

sudo /opt/nessus/sbin/nessuscli update ./all-2.0.tar.gz

重啟服務, 然後檢視服務

service nessusd restart

重新進入https://127.0.0.1:8834內,輸入賬號密碼後,就會看到這個介面同時會提示:Plugins are compiling. Nessus functionality will be limited until compilation is complete.(外掛正在編譯。Nessus的功能將受到限制,直到編譯完成。)

編譯完成後需要重新進入此介面,此按鍵可以使用了

新建掃描
檢視靶機各個埠上網路服務存在哪些安全漏洞


如何攻陷靶機環境,以獲得系統訪問權
在kali虛擬機器中開啟msfconsole,透過search漏洞、use對應的模組、set需要的資訊、run/exploit後嘗試提權和監聽。

(5)①透過搜尋引擎搜尋自己在網上的足跡,並確認自己是否有隱私和資訊洩漏問題。

分別搜尋自己的名字和學號,發現只有重名的運動員,不存在隱私和資訊洩露的問題


②練習使用Google hack蒐集技能完成搜尋(至少10種搜尋方法)

1.site: 在指定的(域名)站點搜尋相關內容

2. intitle: 把網頁標題中的某個字元作為搜尋的條件

3.inurl:搜尋包含指定字元的URL

4. intext:把網頁中的正文內容中的某個字元作為搜尋的條件

5. link:搜尋某個網站的連結

6. cache: 搜尋搜尋引擎裡關於某些內容的快取,可能會在過期內容中發現有價值的資訊

7. -:排除搜尋指定的關鍵字

8.Index of:查詢允許目錄瀏覽的頁面

9. filetype:指定一個格式型別的檔案作為搜尋物件

10. or:同時搜尋兩個或更多的關鍵字

3.問題及解決方案

  • 問題1:kali虛擬機器使用橋接模式不能聯網

  • 問題1解決方案:將網路設定為NAT模式

  • 問題2:kali上沒有tracert

  • 問題2解決方案:在主機上用命令列執行

  • 問題3:完成外掛的更新進入到瀏覽器之後,發現還是無法使用,按鍵還是按不了,而且還會顯示這一行Nessus has no plugins. Therefore,functionality is limited(Nessus沒有外掛。因此,功能有限)。

  • 問題3解決方案:終端重新更新一下外掛。
    先關閉nessus服務,然後更新外掛最後開啟nessus服務。等待一會再去瀏覽器檢視。

systemctl stop nessusd.service
 
./nessuscli update all-2.0.tar.gz
 
./nessuscli fetch --register-offline nessus.license
 
systemctl start nessusd.service

4.學習感悟、思考等

本次實驗難度不大,操作都很簡單,但是在安裝nessus的過程中遇到了不可預料的困難。在安裝nessus後進行完編譯後無法新建掃描,經過一下午的反覆嘗試後終於可以新建掃描並進行後續步驟。這次資訊蒐集技術實踐不僅讓我掌握了多種實用技能,更重要的是加深了我對網路安全和個人隱私保護的理解。之後再網上搜尋個人資訊,讓我更加重視了對於個人資訊和隱私的保護。未來,我將繼續努力提高自己的技術水平,同時也將更加註重維護好自己及他人的資訊保安。

相關文章