20222318 2024-2025-1 《網路與系統攻防技術》實驗五實驗報告

追风是菜鸟發表於2024-12-06

1.實驗內容

(1)從www.besti.edu.cn、baidu.com、sina.com.cn中選擇一個DNS域名進行查詢,獲取如下資訊:

  • DNS註冊人及聯絡方式

  • 該域名對應IP地址

  • IP地址註冊人及聯絡方式

  • IP地址所在國家、城市和具體地理位置

PS:使用whois、dig、nslookup、traceroute、以及各類線上和離線工具進行蒐集資訊(要求必須用WHOIS、dig、nslookup、traceroute、tracert以及線上工具)

(2)嘗試獲取BBS、論壇、QQ、MSN中某一好友的IP地址,並查詢獲取該好友所在的具體地理位置。

(3)使用nmap開源軟體對靶機環境進行掃描,並給出靶機資訊。

(4)使用Nessus開源軟體對靶機環境進行掃描,並給出靶機資訊。

(5)完成以下兩項資訊搜尋任務。

①透過搜尋引擎搜尋自己在網上的足跡,並確認自己是否有隱私和資訊洩漏問題。

②練習使用Google hack蒐集技能完成搜尋(至少10種搜尋方法)

2.實驗過程

1.對sina.com.cn進行查詢,獲取如下資訊:

  • 在Kali中使用whois sina.com.cn命令。

可以看到註冊人是:北京新浪互聯資訊服務有限公司

聯絡方式是:domainname@staff.sina.com.cn

  • 使用dig sina.com.cn命令。

可以看到sina.com.cn有三個IP地址(下面的資訊是新浪的權威伺服器及其IP地址)。

  • 同樣的,使用nslookup sina.com.cn命令也可以查詢到這三個IP地址。

  • 對這三個IP地址分別使用whois命令,註冊人、聯絡方式、所在地區資訊如下圖。

123.126.45.205:

49.7.37.60:

111.13.134.203:

  • 再輸入指令tracert sina.com.cn

再試了一下新浪的其他IP地址,還是不行。

很奇怪不知道為什麼啥都看不到,明明ping能ping通。猜測是不回送ICMP超時報文。

但是主機上使用tracert又能看到一點點結果。不知道為什麼。

IP地址線上查詢網站上查詢49.7.37.60的資訊,可以看到與whois查詢的資訊一致(位於北京東城區朝陽門北大街)。

2.嘗試獲取BBS、論壇、QQ、MSN中某一好友的IP地址,並查詢獲取該好友所在的具體地理位置。

和在南京的微信好友打電話,同時開啟抓包,

發現了大量UDP資料包。統計一下發現兩個分組數是相等的,基本可以確定是這兩個IP地址之間進行通訊

192.168是私有地址,所以180.101.243.246是對方的IP地址,查詢IP地址,發現資訊相符。

3.使用nmap開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令。

  • 靶機IP地址是否活躍

首先開啟XP虛擬機器,使用ipconfig命令,確定靶機IP為192.168.197.133

在Kali中輸入命令nmap -sn 192.168.197.133,從結果中可以發現靶機線上。

  • 靶機開放了哪些TCP和UDP埠

輸入命令nmap -sT -sU -p- 192.168.197.133,進行TCP和UDP掃描,得到開放的埠如下:

TCP:135,139,445,1025,5000,11393;

UDP:123,135,137,1026;

開放或過濾的UDP埠有:138,445,500,1027,1028,1900,12520,19592。

  • 靶機安裝了什麼作業系統,版本是多少

輸入命令nmap -O 192.168.197.133,檢測作業系統型別和版本。從結果中可以看出作業系統是Microsoft Windows 2000 SP0 - SP4 或者Windows XP SP0 - SP1。

  • 靶機上安裝了哪些服務

輸入命令nmap -sV 192.168.197.133。從結果中可以看出靶機安裝了msrpc(微軟遠端過程呼叫)、netbios-ssn(網路基本輸入輸出系統的會話服務)、microsoft-ds(微軟網路目錄服務)、upnp(通用即插即用服務)。這些服務的版本對應如圖。

4.使用Nessus開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令。

先對著nessus下載教程在kali上下載nessus及配置外掛。

  • 靶機上開放了哪些埠

在nessus的主介面點選右上角的new scan,進入新建掃描介面,選擇host discovery。

輸入該次掃描專案的名稱、需掃描的靶機IP地址,點選save。

進入如圖頁面,點選launch開始掃描,等待一段時間。

可以看到靶機開放了135、139、445、1025、1026埠。

  • 靶機各個埠上網路服務存在哪些安全漏洞

返回主頁面,點選new scan,建立一個advanced scan專案,輸入專案資訊後開啟掃描,流程與上一步一致。

在掃描過程中,Nessus發現了22個漏洞。

下圖可以看到445埠有多個SMB漏洞。

135埠有MS03-043漏洞。

  • 你認為如何攻陷靶機環境,以獲得系統訪問權

總的方法是利用kali中的msfconsole,走“search/use/show/set/exploit”流程。但是在此之外還可以瞭解一下漏洞描述及攻陷原理。

①對於445埠的"SMB NULL Session Authentication"漏洞
漏洞描述:遠端主機正在執行SMB協議,可以使用空會話(即無需登入或密碼)登入到瀏覽器或spoolss管道。根據配置,未經身份驗證的遠端攻擊者可能利用此問題來獲取有關遠端主機的資訊。
攻陷策略:
1.嘗試使用空會話連線到靶機的SMB服務。
2.透過空會話列舉共享資源、使用者賬戶等資訊。
3.利用收集到的資訊進一步嘗試其他攻擊手段,如密碼爆破、許可權提升等。但請注意,空會話通常被限制為只能訪問某些公開或預設共享的資源,因此可能無法直接獲得系統訪問權。

②445埠的"SMB Signing not required"漏洞
漏洞描述:遠端SMB伺服器上不需要簽名。未經身份驗證的遠端攻擊者可以利用此漏洞對SMB伺服器進行中間人攻擊。
攻陷策略:
1.由於SMB簽名不是必需的,攻擊者可以嘗試在通訊過程中插入惡意資料或篡改資料包。
2.在虛擬機器環境中,可以透過配置虛擬機器網路為橋接模式或NAT模式,模擬中間人攻擊的場景。
3.利用Wireshark工具捕獲和分析SMB通訊資料包,尋找可能的攻擊點。
4.嘗試篡改資料包內容,如修改使用者憑證、檔案路徑等,以觸發漏洞或獲取敏感資訊。

③135埠的"MS03-043: Buffer Overrun in Messenger Service (828035)"漏洞
漏洞描述:Messenger服務中存在緩衝區溢位漏洞,攻擊者可以透過傳送惡意訊息來觸發漏洞並執行任意程式碼。
攻陷策略:
1.確認靶機上是否啟用了Messenger服務。
2.編寫或獲取針對該漏洞的利用程式碼(Exploit)。
3.透過135埠向靶機傳送惡意訊息,嘗試觸發漏洞並執行任意程式碼,如果利用成功,可以獲得系統訪問權並執行進一步的操作。

5.利用搜尋引擎進行資訊蒐集

(1)透過搜尋引擎搜尋自己在網上的足跡,並確認自己是否有隱私和資訊洩漏問題。

因為自己的名字太小眾了,壓根搜不到(感謝一下我爸取了個不重複的名字)。(但是我記得我初中的時候是能搜到我小學校訊通的個人空間的,可能太久遠了登出了或是搜不到了)

搜自己的學號可以搜到我的部落格園,但是誰會知道我的學號,而且出現的名字也只是拼音,沒出現真實姓名。

(2)並練習使用Google hack蒐集技能完成搜尋(至少10種搜尋方法)

①使用intitle: 廣東用於查詢包含指定文字(廣東)的網頁標題。

②使用inurl: .php?id=用於查詢可能包含sql注入的網址。

③使用intext: 韶關用於返回包含“韶關”這個詞的頁面內容。

④使用filetype:pdf 湞江區用於查詢關於湞江區的pdf檔案。

⑤使用link:https://www.besti.edu.cn用於查詢所有包含指向 https://www.besti.edu.cn 的網頁。

⑥使用related:https://www.4399.com/查詢與https://www.4399.com/網頁佈局相似的頁面。

⑦使用info:https://www.cnblogs.com/Keitaro726用於得到我的部落格園網站的資訊。

⑧使用site:https://www.cnblogs.com/ intext:管理用於嘗試找到網頁後臺。

⑨使用index of /admin嘗試訪問或列出Web伺服器上名為“admin”的目錄的內容。

⑩使用cache:https://www.sina.com.cn/用於查詢並檢視快取的特定網頁版本。

3.問題及解決方案

  • 問題1:在虛擬機器中使用tracert、traceroute命令時,提示不存在該命令

  • 問題1解決方案:使用 apt install 下載對應程式,但提示下載失敗。

後面把apt配置檔案裡的下載連結換成阿里雲的映象就可以了,原因可能是原來的連結在境外,所以連線有困難。

  • 問題2:Nessus下載後顯示無外掛。

  • 問題2解決方案:

出現問題的原因是nessusd每次重啟都會刪除外掛,所以不能先安裝外掛再重啟。

在nessusd服務關閉的時候先繫結證書,再更新安裝外掛,再啟動nessusd服務,開啟瀏覽器即可(不行就再多重複幾次。)

出現這個提示代表外掛正在編譯,等待編譯完成即可。注:把滑鼠放在上圈圈可顯示編譯進度。

4.學習感悟、思考等

資訊蒐集在網路安全的攻防演練中是不可或缺的一環。在這次實驗中,我學會了很多實用技巧,比如怎麼快速查詢DNS域名和IP地址,感覺自己變成了網路偵探,能從網路的各個角落蒐集到有用的資訊。我還學會了使用nmap和Nessus這些工具,它們就像是網路世界的放大鏡,讓我能深入掃描和分析目標IP,找出那些可能被忽視的漏洞。我還掌握了Google hack蒐集技巧,這種各種高階搜尋策略,提高了我在資訊海洋中檢索想要資訊的效率,這對我以後學習和工作都將產生深刻影響。這次實驗也讓我意識到了個人資訊保安的重要性。我們在社交媒體上分享、參與網路調查或者下載軟體時,一不小心就可能把自己的隱私暴露了,這可能會帶來大麻煩。雖然網路無隱私已不是秘密,但我們仍然得時刻小心,保護好自己的隱私,日常生活中要謹慎處理個人資訊,確保自己的資訊保安。

相關文章