20222406 2024-2025-1 《網路與系統攻防技術》實驗五實驗報告
1.實驗內容
-
對網站進行 DNS 域名查詢,包括註冊人、IP 地址等資訊,還透過相關命令查詢 IP 地址註冊人及地理位置。
-
嘗試獲取 QQ 好友 IP 地址並查詢其地理位置。
-
使用 nmap 對靶機環境掃描,獲取靶機 IP 活躍狀態、開放埠、作業系統版本、安裝服務等資訊。
-
使用 Nessus 對靶機環境掃描,獲取開放埠、安全漏洞,並探討攻陷靶機方法。
-
透過搜尋引擎搜尋自身網上足跡以檢查隱私和資訊洩漏問題,並介紹 Google hack 蒐集技能。
2.實驗過程
2.1 從www.besti.edu.cn、baidu.com、sina.com.cn中選擇一個DNS域名進行查詢,獲取如下資訊:
注:此處我選擇的是baidu.com,因為使用學院的網站時可能會因防火牆、過濾器等拒絕連線:
2.1.1 DNS註冊人及聯絡方式
在虛擬機器中輸入命令whois baidu.com
:
可以看到註冊商MarkMonitor Inc,郵箱、電話,更新日期,建立日期和過期時間等資訊。
2.1.2 該域名對應IP地址
輸入nslookup www.baidu.com
查詢IP地址,
其中nslookup是一個網路管理命令列工具,用於查詢DNS域名解析服務,獲取特定域名的IP地址或者執行反向DNS查詢:
可以看到,該域名對應的IP為192.168.137.2,且使用53號埠,Non-authoritative answer指域名的解析不是來自權威的 DNS 伺服器,而是來自一個快取伺服器或者轉發伺服器即www.a.shifen.com。
另外,此處輸入dig www.baidu.com
有著同樣的作用:
2.1.3 IP地址註冊人及聯絡方式
輸入命令whois 192.168.137.2
(該IP地址是2.1.2中查詢到的IP地址):
從上圖可以看到該註冊人為Internet Assigned Numbers Authority(IANA),聯絡方式為+1-310-301-5820。
2.1.4 IP地址所在國家、城市和具體地理位置
輸入命令traceroute www.baidu.com
:
此處可以看到百度網站的實際IP地址為39.156.66.18。
使用線上工具https://tool.lu/ip/
並輸入實際IP地址即可進行查詢:
再點選高精歸屬地定位並輸入IP地址可以得到所在國家、城市和具體地理位置(如果需要更加精確,可以升級自己的賬戶):
2.2 嘗試獲取BBS、論壇、QQ、MSN中某一好友的IP地址,並查詢獲取該好友所在的具體地理位置。
我給位於湖南張家界的同學使用QQ撥打了語音通話:
在撥打前我就已經開啟wireshark進行抓包:
根據上面的抓包內容來分析可知,他的IP地址為223.104.133.103。
此時將他的IP地址使用剛才的線上工具進行處理:
此時出現的地理位置與他相距不遠,但我的同學不在武陵源區,而在永定區,由此可見,該工具的精確度還是差一點的:
2.3 使用nmap開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令。
注:此處我以kali虛擬機器為主機,IP地址為192.168.137.128:
而我以windows主機為靶機,IP地址為192.168.140.68:
2.3.1 靶機IP地址是否活躍
輸入nmap -sN 192.168.140.68
:
透過Host is up可以得出結論,靶機IP地址處於活躍狀態。
2.3.2 靶機開放了哪些TCP和UDP埠
輸入nmap -sT 192.168.140.68
,-sT掃描的是TCP埠:
輸入nmap -sU 192.168.140.68
,-sU掃描的是UDP埠:
由上圖可知,開放的埠是135、139、445、902、912五個TCP埠。
2.3.3 靶機安裝了什麼作業系統,版本是多少
輸入nmap -O 192.168.140.68
:
由上圖可知,靶機安裝的作業系統可能為Microsoft Windows XP SP3 or Windows 7 or Windows Server 2012 (93%), VMware Player virtual NAT device (91%), Microsoft Windows XP SP3 (90%), DD-WRT v24-sp2 (Linux 2.4.37) (89%), Actiontec MI424WR-GEN3I WAP (88%), Linux 3.2 (87%), Linux 4.4 (86%)。
從這裡可以看出來win11還是比較先進的。
2.3.4 靶機上安裝了哪些服務
輸入nmap -sV 192.168.140.68
:
由上圖可知開放了四項服務,分別是135埠的msrpc、139埠的netbios-ssn、445埠的microsoft-ds?、902埠的ssl/vmware-auth
2.4 使用Nessus開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令。
首先,我在自己的主機上安裝了nessus,安裝時需要選擇線上安裝essesntials,注意:這裡需要下載外掛並等待外掛下載完成,還是需要時間的。
2.4.1 靶機上開放了哪些埠
此處我選擇的靶機是windows7虛擬機器(ip為192.168.137.144),使用主機掃描。
此處可以發現開放的埠為135,139,445,49152,49153,49154,49155,49156,49157
2.4.2 靶機各個埠上網路服務存在哪些安全漏洞
使用基本網路掃描:
以上問題包括不支援的 Windows 作業系統、不需要SMB簽名、SAM和LSAD遠端協議安全更新、ICMP時間戳請求遠端日期洩漏等,
主要是因為win7的版本太老了。
2.4.3 你認為如何攻陷靶機環境,以獲得系統訪問權
根據所學的內容來看,可以用Metasploit攻擊滲透,其中包括利用瀏覽器、檔案等方式,除此之外,根據收集到的服務版本和作業系統資訊,查詢常見漏洞資料庫,查詢可能影響Windows7系統的漏洞即可輕鬆攻擊。
2.5
2.5.1 透過搜尋引擎搜尋自己在網上的足跡,並確認自己是否有隱私和資訊洩漏問題。
直接搜尋我的名字太難搜到我了,因為重名的太多了,首先給大家簡單看幾個:
然後當我加上了學號之後,出現的主要就是部落格園上的我:
講真的,除了這個之外,我還嘗試了用學校+姓名和地區+姓名(甚至連村子都輸入了),但仍是沒有我的資訊。
所以,我的隱私和資訊洩漏問題暫時不用擔心。
2.5.2 並練習使用Google hack蒐集技能完成搜尋(至少10種搜尋方法)
這裡介紹幾個詞:
site:限制搜尋結果為特定網站或域名。
intitle:搜尋頁面標題中包含特定關鍵詞的頁面。
inurl:搜尋URL中包含特定關鍵詞的頁面。
filetype:搜尋特定檔案型別的檔案。
link:查詢包含特定網址連結的頁面。
related:查詢與特定網址相關的網站。
intext:用於查詢網頁中包含特定文字的內容。
map:搜尋地圖資訊。
info:返回站點的指定資訊。
allintitle:標題中關鍵字搜尋,但是可以多關鍵字搜尋。
具體的截圖我就不放了,太多了。
3.問題及解決方案
- 問題1:Nessus的安裝不太懂
- 問題1解決方案:藉助了B站的一些影片,這個可以隨便找。
4.學習感悟、思考等
本次實驗內容豐富,收穫頗豐。從域名和IP地址查詢中,學會了使用多種工具(如whois、nslookup、dig、traceroute等)獲取域名註冊、IP相關資訊,瞭解網路資訊獲取途徑和解析原理。在獲取好友IP和地理位置過程中,感受到工具精度的問題。
使用nmap和Nessus掃描靶機環境,明白瞭如何判斷IP活躍、檢視開放埠、推測作業系統和發現安全漏洞,也瞭解到舊版本系統存在較多安全隱患,以及可利用漏洞和工具(如Metasploit)嘗試攻陷靶機獲取訪問權。
在隱私查詢方面,意識到重名對資訊搜尋的影響,目前自身隱私洩漏情況不嚴重。同時,學習了Google hack蒐集技能,多種搜尋方法能幫助精準查詢資訊,這些都讓我對網路安全和資訊檢索有了更深入的認識。