20222307 2024-2025-1 《網路與系統攻防技術》實驗五實驗報告

20222307朴智晟發表於2024-12-05

1.實驗內容

1.1 本週學習內容回顧

·WHOIS是一個查詢和響應協議,用於查詢資料庫以獲取註冊使用者或管理員的聯絡資訊,以及域名的註冊資訊,包括域名所有者、註冊商、註冊日期等詳細資訊。

·Dig(Domain Information Groper)是一個功能強大的命令列工具,用於從DNS伺服器中收集資訊。它提供了一種靈活的方式來查詢域名相關的各種資訊,如IP地址、MX記錄、CNAME記錄等。Dig工具因其靈活性和易用性,成為系統管理員和網路工程師解決DNS問題時最常用的工具之一。

·NSLOOKUP是一個基於命令列的工具,用於查詢DNS(域名系統)來查詢域名與IP地址之間的對映關係,或者查詢與DNS域相關的其他資訊,如郵件伺服器(MX記錄)和名稱伺服器(NS記錄)。它廣泛用於診斷DNS解析問題和驗證域名配置。

·Traceroute是一個網路診斷工具,用於追蹤資料包從傳送者到接收者之間的路徑。它顯示經過的每個路由器節點及其響應時間,幫助網路管理員和使用者識別網路延遲的來源和網路連線問題,從而診斷網路路徑和連線問題。

·Google hacking 是一種利用搜尋引擎,尤其是谷歌,來定位網際網路上的安全隱患和易攻擊點的技術。它涉及使用特定的搜尋語法和運算子來發現敏感資訊、漏洞資訊或其他有價值的資訊。這些資訊可能包括軟體漏洞、錯誤配置、使用者名稱、密碼、日誌檔案等,通常是由於網站配置錯誤或資訊洩露而公開可訪問的。Google hacking 可以作為滲透測試和資訊收集的一部分,幫助安全專業人員識別和修復潛在的安全問題。

1.2實驗要求

(1)從www.besti.edu.cn、baidu.com、sina.com.cn中選擇一個DNS域名進行查詢,獲取如下資訊:
DNS註冊人及聯絡方式
該域名對應IP地址
IP地址註冊人及聯絡方式
IP地址所在國家、城市和具體地理位置
PS:使用whois、dig、nslookup、traceroute、以及各類線上和離線工具進行蒐集資訊(要求必須用WHOIS、dig、nslookup、traceroute、tracert以及線上工具)
(2)嘗試獲取BBS、論壇、QQ、MSN中某一好友的IP地址,並查詢獲取該好友所在的具體地理位置。

(3)使用nmap開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令。
靶機IP地址是否活躍
靶機開放了哪些TCP和UDP埠
靶機安裝了什麼作業系統,版本是多少
靶機上安裝了哪些服務

(4)使用Nessus開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令。
靶機上開放了哪些埠
靶機各個埠上網路服務存在哪些安全漏洞
你認為如何攻陷靶機環境,以獲得系統訪問權

(5)①透過搜尋引擎搜尋自己在網上的足跡,並確認自己是否有隱私和資訊洩漏問題。
②並練習使用Google hack蒐集技能完成搜尋(至少10種搜尋方法)

2.實驗過程

2.1 對baidu.com進行查詢,獲取如下資訊

使用nslookup、dig 、whois+IP方式進行查詢

2.1.1 whois baidu.com進行查詢DNS註冊人及聯絡方式

可以查出註冊人為MarkMonitor, Inc.,聯絡方式為abusecomplaints@markmonitor.com

2.1.2 使用nslook、dig該域名對應IP地址

使用slookupdig均可獲取DNS對應的IP地址。

nslookup baidu.com
dig baidu.com



可知IP地址為39.156.66.10110.242.68.66

2.1.3 IP地址註冊人及聯絡方式

使用whois+IP地址可獲取IP地址註冊人及聯絡方式

whois 39.156.66.10
whois 110.242.68.66

39.156.66.10:

可知註冊人和聯絡方式分別為haijun li``hostmaster@chinamobile.com
110.242.68.66:

可知註冊人和聯絡方式分別為Kong Lingfei``konglf5@chinaunicom.cn

2.1.4 IP地址所在國家、城市和具體地理位置

39.156.66.10:


IP地址所在國家是中國、城市是北京、具體地理位置是金融街29號
110.242.68.66:


IP地址所在國家是中國、城市是河北省保定市

2.2 獲取微信好友IP地址並獲取IP對應的地理位置

2.2.1 開啟資源監視器,選中WeChat.exe,檢視網路活動

向好友撥通微信電話檢視IP地址:

2.2.2 進入線上工具查詢具體地址資訊


查詢到的地址是天津市

2.3 用nmap開源軟體對靶機環境進行掃描

2.3.1 靶機IP地址是否活躍

用nmap對教室網進行ping掃描,nmap -sn -PE 172.168.210.245/24

我手機連線網路的IP為172.16.221.124,想去ping一下竟然超時了

挑選了其他幾個掃描到的IP地址,也是超時了。所以建議還是在宿舍進行實驗。

2.3.2 靶機開放了哪些TCP和UDP埠

靶機IP:192.168.214.150
輸入nmap -sT -sU 192.168.214.150
TCP一同顯示:

UDP

2.3.3 靶機安裝了什麼作業系統,版本是多少

nmap -O 192.168.214.150

可以知道靶機版本為Linux 2.6.X

2.3.4 靶機上安裝了哪些服務

nmap -sV -Pn 192.168.214.150

檢視到開放了許多埠,很多都是與資料庫相關的內容也有一些用於網路連線的服務例如OpenSSH。

2.4 使用Nessus開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令

2.4.1 靶機上開放了哪些埠


埠號111,139,445,2049,38059,41784等等

2.4.2 靶機各個埠上網路服務存在哪些安全漏洞


有10個Critical、7個high、24個medium、9個low、127個info

2.4.3 如何攻陷靶機環境,以獲得系統訪問權

滲透測試是在獲得授權的情況下,對系統、網路或Web應用進行的安全評估,目的是識別和利用安全漏洞。
1.資訊收集:
在授權的範圍內,收集目標系統的資訊,如開放的埠、服務、使用的軟體版本等。

2.漏洞分析:
分析收集到的資訊,識別可能存在的安全漏洞。

3.漏洞利用:
在授權和法律允許的範圍內,嘗試利用這些漏洞。

4.報告和修復:
將發現的安全問題報告給系統所有者,並提供修復建議。

5.持續監控:
即使在滲透測試完成後,也要持續監控系統,確保安全措施得到實施和維護。

2.5 用搜尋引擎練習資訊蒐集技術

2.5.1 透過搜尋引擎搜尋自己在網上的足跡,並確認自己是否有隱私和資訊洩漏問題

試試搜尋姓名、學號



竟然出來了明星,what can I say ~

2.5.2 並練習使用Google hack蒐集技能完成搜尋(至少10種搜尋方法)

1.intext:(僅針對Google有效) 把網頁中的正文內容中的某個字元作為搜尋的條件


2.intitle:把網頁標題中的某個字元作為搜尋的條件

3.cache:搜尋搜尋引擎裡關於某些內容的快取,可能會在過期內容中發現有價值的資訊

4.filetype:指定一個格式型別的檔案作為搜尋物件

5.inurl:搜尋包含指定字元的URL

6.site:在指定的(域名)站點搜尋相關內容

7.Index of: 查詢允許目錄瀏覽的頁面,比方說我想看看/admin目錄下的檔案(部分網站因為配置疏忽的原因,導致目錄可以被所有人訪問,目錄的檔案也可以被下載)

8.intext:登入後臺 intitle:學院

9.可以指定多個詞使用allintitle allintitle:登入後臺 管理員

10.inurl:/admin/login.php

3.問題及解決方案

問題1:使用whois+IP地址獲取39.156.66.10IP地址註冊人及聯絡方式,一開始出現錯誤,提示域名解析出現暫時性錯誤。

問題1解決方案:我檢查了我電腦的網路連線狀態,發現電腦沒網了(宿舍網太差了),所以查詢不到。重新連線上後,查詢成功。
問題2:在獲取微信好友IP地址對應的地理位置時,傳輸資料量太少,無法確定IP地址。
問題2解決方案:不發訊息了,轉而選擇打微信的視訊通話,資料量明顯上升,最終成功鎖定IP地址。

4.學習感悟、思考等

這周的實驗讓我收穫頗豐,我選擇了besti.edu.cn作為資訊蒐集的目標。在實驗過程中,我遇到了一些指令無法執行的問題,這些問題主要集中在3.1部分。起初我有些困惑,但當我理解了背後的原理後,問題便迎刃而解。這個過程相當有趣,實驗的開始階段我進展迅速,但在使用Nessus工具時,我遇到了一些挑戰,特別是在下載、安裝和配置階段,我卡住了大約三天。幸運的是,透過閱讀其他同學的部落格,我獲得了一些靈感,非常感謝那些已經完成實驗的同學分享的經驗!
我整理了一份簡潔明瞭的步驟指南,希望能夠幫助仍在進行實驗的同學,不要被配置問題所困擾。只要按照這四個步驟操作,你很快就能完成實驗。Nessus是一個非常專業的工具,它能夠幫助我們掃描並收集目標系統的關鍵資訊。
此外,我還學習了Google hacking技術,並在實際操作中掌握了多種蒐集資訊的方法。

相關文章