20222418 2024-2025-1 《網路與系統攻防技術》實驗五實驗報告

fcca發表於2024-12-06

1.實驗內容

(1)從www.besti.edu.cn、baidu.com、sina.com.cn中選擇一個DNS域名進行查詢,獲取如下資訊:

DNS註冊人及聯絡方式

該域名對應IP地址

IP地址註冊人及聯絡方式

IP地址所在國家、城市和具體地理位置

PS:使用whois、dig、nslookup、traceroute、以及各類線上和離線工具進行蒐集資訊(要求必須用WHOIS、dig、nslookup、traceroute、tracert以及線上工具)

(2)嘗試獲取BBS、論壇、QQ、MSN中某一好友的IP地址,並查詢獲取該好友所在的具體地理位置。

(3)使用nmap開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令。

靶機IP地址是否活躍

靶機開放了哪些TCP和UDP埠

靶機安裝了什麼作業系統,版本是多少

靶機上安裝了哪些服務

(4)使用Nessus開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令。

靶機上開放了哪些埠

靶機各個埠上網路服務存在哪些安全漏洞

你認為如何攻陷靶機環境,以獲得系統訪問權

(5)①透過搜尋引擎搜尋自己在網上的足跡,並確認自己是否有隱私和資訊洩漏問題。

②並練習使用Google hack蒐集技能完成搜尋(至少10種搜尋方法)

2.實驗過程

(1)從www.besti.edu.cn、baidu.com、sina.com.cn中選擇一個DNS域名進行查詢,獲取如下資訊:

DNS註冊人及聯絡方式

該域名對應IP地址

IP地址註冊人及聯絡方式

IP地址所在國家、城市和具體地理位置

PS:使用whois、dig、nslookup、traceroute、以及各類線上和離線工具進行蒐集資訊(要求必須用WHOIS、dig、nslookup、traceroute、tracert以及線上工具)

  1. WHOIS

功能:用於查詢域名的註冊資訊,包括註冊人、註冊商、官方註冊局(3R資訊)等,以及域名的狀態、到期日期等。
工作原理:透過向域名註冊資料庫傳送查詢請求,獲取域名的相關資訊。

查詢besti.edu.cn,超時,可能因為資訊不對外。

換成查詢baidu.com/BAIDU.COM,可以看到相關資訊:

  1. dig

功能:用於查詢DNS記錄,包括A記錄、CNAME記錄、NS記錄等。
工作原理:向DNS伺服器傳送查詢請求,獲取指定域名的DNS記錄。

用dig命令查詢baidu.com:

可以看到有兩個IPv4地址:19.156.66.10、110.242.68.66。

再對ip地址進行whois查詢:

對於IP地址110.242.68.66,WHOIS結果顯示它屬於110.240.0.0 - 110.255.255.255這個範圍,註冊給中國聯通河北省網路,中國聯通河北地區的管理員(admin-c)和技術支援(tech-c)聯絡人是CH1302-AP,而濫用聯絡方式(abuse-c)是AC1718-AP。

具體的聯絡人資訊如下:

ChinaUnicom Hostmaster,郵箱為hqs-ipabuse@chinaunicom.cn,電話為+86-10-66259764,傳真為+86-10-66259764,地址位於北京市金融街21號,郵編100033。

Kong Lingfei,郵箱為konglf5@chinaunicom.cn,電話為+86-311-86681601,傳真為+86-311-86689210,地址位於河北省石家莊市廣安大街45號,郵編050011。

  1. nslookup

功能:用於查詢DNS記錄的工具,支援域名到IP地址的正向解析以及IP地址到域名的反向解析,同時能查詢其他型別的DNS記錄並指定DNS伺服器。
工作原理:基於DNS協議工作,透過向DNS伺服器傳送查詢請求並接收返回的結果來完成域名解析過程。

查詢baidu.com,也可以看到剛才的兩個ip地址。

  1. Traceroute

功能:網路診斷工具,用於跟蹤資料包從源主機到目標主機之間的路由路徑,並顯示每個路由器的IP地址和響應時間。
工作原理:透過傳送一系列TTL值遞增的資料包,利用路由器在TTL值減為0時丟棄資料包並返回ICMP超時訊息的特性,來確定資料包經過的路由路徑。

  1. tracert

功能:在Windows中是一個網路診斷工具,用於追蹤資料包從源主機到目標主機所經過的路由路徑。
工作原理:透過傳送一系列ICMP回聲請求訊息(或特定配置的UDP/TCP資料包)到目標地址,並記錄每個響應訊息的來源地址,從而逐步揭示資料包經過的各個路由器(跳),最終構建出完整的路由路徑。

  1. 線上工具

查詢baidu.com,可以看到單位名稱、備案/許可證號等:

查詢我們學校的域名也可以看到我們學校的名字:

查詢百度的ip地址110.242.68.66,可以看到IP地址所在國家、城市和具體地理位置:

(2)嘗試獲取BBS、論壇、QQ、MSN中某一好友的IP地址,並查詢獲取該好友所在的具體地理位置。

我選擇查詢QQ好友的IP地址和地理位置。

開啟資源監視器,勾選QQ.exe,可以看到已經有一些ip地址,裡面有我自己的ip192.168.1.114和我的外網ip 123.121.157.2。

然後我用QQ和好友打電話,監視器中出現了新的ip113.200.134.211,線上上平臺檢視改ip的地址在陝西西安。(一打電話聊起來發現新ip就直接查地址然後掛掉忘記截出現新ip的截圖了捏👉👈)

(3)使用nmap開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令。

靶機IP地址是否活躍

靶機開放了哪些TCP和UDP埠

靶機安裝了什麼作業系統,版本是多少

靶機上安裝了哪些服務

這裡我選擇的是實驗六中的官方靶機metasploitable2,ip地址為192.168.159.209。

nmap常用命令:

探測主機存活:
(1)-sP :進行ping掃描
(2)-sn: ping探測掃描主機, 不進行埠掃描
(3)-sA 傳送ACK探測存活

埠掃描等:
(1)-sS :半開放掃描
(2)-sT:3次握手方式tcp的掃描
(3)-sU:udp埠的掃描
(4)-sF:也是tcp的掃描一種,傳送一個FIN標誌的資料包

(5)-sW:視窗掃描
(6)-sV:版本檢測(sV)
(7)-A 全面系統掃描
--script= 指令碼掃描,以發現可能存在的漏洞或特定服務

使用nmap -sn命令檢視靶機是否活躍:

可以看見掃描結果靶機是活躍的。

使用nmap -sT命令檢視哪些tcp埠開放:

可以看到有22個埠開放,很多常見的服務都在裡面了。

使用nmap -sU命令檢視哪些udp埠開放:

使用nmap -O命令檢視靶機作業系統相關資訊:

可以看到靶機執行的是LInux2.6版本的核心。

使用nmap -sS -sV檢視靶機上執行的服務資訊或者nmap -A進行全面掃描檢視靶機上安裝的服務。

這裡可以看到tcp埠相關服務及其版本,udp也可以用相應命令掃描(但是太慢了就沒等到結果)。

使用-A掃描可以得到更全面的資訊:

(4)使用Nessus開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令。

靶機上開放了哪些埠

靶機各個埠上網路服務存在哪些安全漏洞

你認為如何攻陷靶機環境,以獲得系統訪問權

首先根據教程(參考資料第一條)安裝Nessus。

安裝好後對靶機進行掃描,首先進行埠掃描:

在discovery中設定掃描型別為all ports:

設定好儲存後啟動掃描,完成後可以在結果中看到埠開放情況:

再對靶機進行漏洞掃描,可以看到觸目驚心的一堆漏洞(這裡靶機ip為192.168.1.126,因為是剛安裝好nessus那天掃的):

漏洞點開可以看到具體資訊:

比如6667埠遠端IRC伺服器是一個帶有後門的UnrealIRCd版本,允許攻擊者在受影響的主機上執行任意程式碼。

可以根據漏洞掃描結果對其中的部分漏洞進行利用,比如剛剛提到的IRC伺服器的後門,以及實驗六中的一系列利用msf攻擊來獲得系統訪問權等。

(5)①透過搜尋引擎搜尋自己在網上的足跡,並確認自己是否有隱私和資訊洩漏問題。

直接搜尋:

②並練習使用Google hack蒐集技能完成搜尋(至少10種搜尋方法)

  1. intitle:用於查詢標題中包含特定文字的網頁。

  1. allintitle:標題中關鍵字搜尋,但是可以多關鍵字搜尋。

  1. define:會搜尋對應資訊的定義。

  1. inurl搜尋:搜尋URL中包含特定字串的頁面。

透過inurl:login.asp或inurl:admin.asp等關鍵詞,可以找到很多網站的後臺登入頁面。

  1. intext搜尋:查詢網頁內容中包含特定文字的頁面。

特別地,intext:to parent directory可以暴露一些因IIS配置疏忽而允許目錄遍歷的漏洞。

  1. filetype搜尋:搜尋特定型別的檔案。

可以組合使用如intitle:aaa filetype:pdf,以找到標題中包含“aaa”的PDF檔案。

  1. site搜尋:限制搜尋結果只在特定網站或域名內。

透過site:目標網站 filetype:mdb,可以尋找目標網站的資料庫檔案。

  1. "index of"搜尋:在搜尋框中輸入"index of",可能會揭示伺服器上未受保護的目錄和檔案。

例如,intitle:"index of" filetype:jpg 可以找到包含圖片檔案的目錄列表。

  1. 連結搜尋:使用link:URL可以找到所有連結到指定網頁的網頁清單。link:不支援混合使用,如link:http://bilibili.com 谷歌會被看作是一個整體關鍵詞來搜尋。

  1. 網頁搜尋:使用related:URL可以找到與指定網頁相關的其他網頁。

3.問題及解決方案

  • 問題1:Nessus安裝不成功

  • 問題1解決方案:按照教程最後幾步反覆重試反覆重試反覆反覆重重重重重重重重重重重試。

4.學習感悟、思考等

很需要耐心的一次實驗,不僅是戰線拉得長(也是我的問題,做了20多天)但各種掃描(難以理解為什麼-sU會那麼慢)真的很耗時間,Nessus安裝也超級費時。nmap是比較熟悉的軟體了,這次試驗相當於再複習梳理了一遍,Nessus則是從頭開始學的,剛開始全英文看的很費力,中間也出了掃一半網斷了host數量為0所以怎麼都看不到結果等等問題,多點點翻譯翻譯後對介面熟悉之後就好多了,功能確實是很強大,靶機漏洞也是真的多……

參考資料

  • https://blog.csdn.net/weixin_48886225/article/details/140269127
  • https://blog.csdn.net/weixin_64647213/article/details/131757472

相關文章