1.實驗內容
1.1 本週學習內容回顧
·WHOIS是一個查詢和響應協議,用於查詢資料庫以獲取註冊使用者或管理員的聯絡資訊,以及域名的註冊資訊,包括域名所有者、註冊商、註冊日期等詳細資訊。
·Dig(Domain Information Groper)是一個功能強大的命令列工具,用於從DNS伺服器中收集資訊。它提供了一種靈活的方式來查詢域名相關的各種資訊,如IP地址、MX記錄、CNAME記錄等。Dig工具因其靈活性和易用性,成為系統管理員和網路工程師解決DNS問題時最常用的工具之一。
·NSLOOKUP是一個基於命令列的工具,用於查詢DNS(域名系統)來查詢域名與IP地址之間的對映關係,或者查詢與DNS域相關的其他資訊,如郵件伺服器(MX記錄)和名稱伺服器(NS記錄)。它廣泛用於診斷DNS解析問題和驗證域名配置。
·Traceroute是一個網路診斷工具,用於追蹤資料包從傳送者到接收者之間的路徑。它顯示經過的每個路由器節點及其響應時間,幫助網路管理員和使用者識別網路延遲的來源和網路連線問題,從而診斷網路路徑和連線問題。
·Google hacking 是一種利用搜尋引擎,尤其是谷歌,來定位網際網路上的安全隱患和易攻擊點的技術。它涉及使用特定的搜尋語法和運算子來發現敏感資訊、漏洞資訊或其他有價值的資訊。這些資訊可能包括軟體漏洞、錯誤配置、使用者名稱、密碼、日誌檔案等,通常是由於網站配置錯誤或資訊洩露而公開可訪問的。Google hacking 可以作為滲透測試和資訊收集的一部分,幫助安全專業人員識別和修復潛在的安全問題。
1.2實驗要求
(1)從www.besti.edu.cn、baidu.com、sina.com.cn中選擇一個DNS域名進行查詢,獲取如下資訊:
DNS註冊人及聯絡方式
該域名對應IP地址
IP地址註冊人及聯絡方式
IP地址所在國家、城市和具體地理位置
PS:使用whois、dig、nslookup、traceroute、以及各類線上和離線工具進行蒐集資訊(要求必須用WHOIS、dig、nslookup、traceroute、tracert以及線上工具)
(2)嘗試獲取BBS、論壇、QQ、MSN中某一好友的IP地址,並查詢獲取該好友所在的具體地理位置。
(3)使用nmap開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令。
靶機IP地址是否活躍
靶機開放了哪些TCP和UDP埠
靶機安裝了什麼作業系統,版本是多少
靶機上安裝了哪些服務
(4)使用Nessus開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令。
靶機上開放了哪些埠
靶機各個埠上網路服務存在哪些安全漏洞
你認為如何攻陷靶機環境,以獲得系統訪問權
(5)①透過搜尋引擎搜尋自己在網上的足跡,並確認自己是否有隱私和資訊洩漏問題。
②並練習使用Google hack蒐集技能完成搜尋(至少10種搜尋方法)
2.實驗過程
2.1 對baidu.com進行查詢,獲取如下資訊
使用nslookup、dig 、whois+IP
方式進行查詢
2.1.1 whois baidu.com進行查詢DNS註冊人及聯絡方式
可以查出註冊人為MarkMonitor, Inc.
,聯絡方式為abusecomplaints@markmonitor.com
2.1.2 使用nslook、dig該域名對應IP地址
使用slookup
或dig
均可獲取DNS對應的IP地址。
nslookup baidu.com
dig baidu.com
可知IP地址為39.156.66.10
或110.242.68.66
2.1.3 IP地址註冊人及聯絡方式
使用whois+IP
地址可獲取IP地址註冊人及聯絡方式
whois 39.156.66.10
whois 110.242.68.66
39.156.66.10:
可知註冊人和聯絡方式分別為haijun li``hostmaster@chinamobile.com
110.242.68.66:
可知註冊人和聯絡方式分別為Kong Lingfei``konglf5@chinaunicom.cn
2.1.4 IP地址所在國家、城市和具體地理位置
39.156.66.10:
IP地址所在國家是中國
、城市是北京
、具體地理位置是金融街29號
110.242.68.66:
IP地址所在國家是中國
、城市是河北省保定市
。
2.2 獲取微信好友IP地址並獲取IP對應的地理位置
2.2.1 開啟資源監視器,選中WeChat.exe,檢視網路活動
向好友撥通微信電話檢視IP地址:
2.2.2 進入線上工具查詢具體地址資訊
查詢到的地址是天津市
2.3 用nmap開源軟體對靶機環境進行掃描
2.3.1 靶機IP地址是否活躍
用nmap對教室網進行ping掃描,nmap -sn -PE 172.168.210.245/24
我手機連線網路的IP為172.16.221.124
,想去ping一下竟然超時了
挑選了其他幾個掃描到的IP地址,也是超時了。所以建議還是在宿舍進行實驗。
2.3.2 靶機開放了哪些TCP和UDP埠
靶機IP:192.168.214.150
輸入nmap -sT -sU 192.168.214.150
TCP一同顯示:
UDP
2.3.3 靶機安裝了什麼作業系統,版本是多少
nmap -O 192.168.214.150
可以知道靶機版本為Linux 2.6.X
2.3.4 靶機上安裝了哪些服務
nmap -sV -Pn 192.168.214.150
檢視到開放了許多埠,很多都是與資料庫相關的內容也有一些用於網路連線的服務例如OpenSSH。
2.4 使用Nessus開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令
2.4.1 靶機上開放了哪些埠
埠號111,139,445,2049,38059,41784等等
2.4.2 靶機各個埠上網路服務存在哪些安全漏洞
有10個Critical、7個high、24個medium、9個low、127個info
2.4.3 如何攻陷靶機環境,以獲得系統訪問權
滲透測試是在獲得授權的情況下,對系統、網路或Web應用進行的安全評估,目的是識別和利用安全漏洞。
1.資訊收集:
在授權的範圍內,收集目標系統的資訊,如開放的埠、服務、使用的軟體版本等。
2.漏洞分析:
分析收集到的資訊,識別可能存在的安全漏洞。
3.漏洞利用:
在授權和法律允許的範圍內,嘗試利用這些漏洞。
4.報告和修復:
將發現的安全問題報告給系統所有者,並提供修復建議。
5.持續監控:
即使在滲透測試完成後,也要持續監控系統,確保安全措施得到實施和維護。
2.5 用搜尋引擎練習資訊蒐集技術
2.5.1 透過搜尋引擎搜尋自己在網上的足跡,並確認自己是否有隱私和資訊洩漏問題
試試搜尋姓名、學號
竟然出來了明星,what can I say ~
2.5.2 並練習使用Google hack蒐集技能完成搜尋(至少10種搜尋方法)
1.intext:(僅針對Google有效) 把網頁中的正文內容中的某個字元作為搜尋的條件
2.intitle:把網頁標題中的某個字元作為搜尋的條件
3.cache:搜尋搜尋引擎裡關於某些內容的快取,可能會在過期內容中發現有價值的資訊
4.filetype:指定一個格式型別的檔案作為搜尋物件
5.inurl:搜尋包含指定字元的URL
6.site:在指定的(域名)站點搜尋相關內容
7.Index of: 查詢允許目錄瀏覽的頁面,比方說我想看看/admin目錄下的檔案(部分網站因為配置疏忽的原因,導致目錄可以被所有人訪問,目錄的檔案也可以被下載)
8.intext:登入後臺 intitle:學院
9.可以指定多個詞使用allintitle allintitle:登入後臺 管理員
10.inurl:/admin/login.php
3.問題及解決方案
問題1:使用whois+IP地址獲取39.156.66.10IP地址註冊人及聯絡方式,一開始出現錯誤,提示域名解析出現暫時性錯誤。
問題1解決方案:我檢查了我電腦的網路連線狀態,發現電腦沒網了(宿舍網太差了),所以查詢不到。重新連線上後,查詢成功。
問題2:在獲取微信好友IP地址對應的地理位置時,傳輸資料量太少,無法確定IP地址。
問題2解決方案:不發訊息了,轉而選擇打微信的視訊通話,資料量明顯上升,最終成功鎖定IP地址。
4.學習感悟、思考等
這周的實驗讓我收穫頗豐,我選擇了besti.edu.cn作為資訊蒐集的目標。在實驗過程中,我遇到了一些指令無法執行的問題,這些問題主要集中在3.1部分。起初我有些困惑,但當我理解了背後的原理後,問題便迎刃而解。這個過程相當有趣,實驗的開始階段我進展迅速,但在使用Nessus工具時,我遇到了一些挑戰,特別是在下載、安裝和配置階段,我卡住了大約三天。幸運的是,透過閱讀其他同學的部落格,我獲得了一些靈感,非常感謝那些已經完成實驗的同學分享的經驗!
我整理了一份簡潔明瞭的步驟指南,希望能夠幫助仍在進行實驗的同學,不要被配置問題所困擾。只要按照這四個步驟操作,你很快就能完成實驗。Nessus是一個非常專業的工具,它能夠幫助我們掃描並收集目標系統的關鍵資訊。
此外,我還學習了Google hacking技術,並在實際操作中掌握了多種蒐集資訊的方法。