20222406 2024-2025-1 《網路與系統攻防技術》實驗五實驗報告

20222406王瑞發表於2024-11-16

20222406 2024-2025-1 《網路與系統攻防技術》實驗五實驗報告

1.實驗內容

  • 對網站進行 DNS 域名查詢,包括註冊人、IP 地址等資訊,還透過相關命令查詢 IP 地址註冊人及地理位置。

  • 嘗試獲取 QQ 好友 IP 地址並查詢其地理位置。

  • 使用 nmap 對靶機環境掃描,獲取靶機 IP 活躍狀態、開放埠、作業系統版本、安裝服務等資訊。

  • 使用 Nessus 對靶機環境掃描,獲取開放埠、安全漏洞,並探討攻陷靶機方法。

  • 透過搜尋引擎搜尋自身網上足跡以檢查隱私和資訊洩漏問題,並介紹 Google hack 蒐集技能。

2.實驗過程

2.1 從www.besti.edu.cn、baidu.com、sina.com.cn中選擇一個DNS域名進行查詢,獲取如下資訊:

注:此處我選擇的是baidu.com,因為使用學院的網站時可能會因防火牆、過濾器等拒絕連線:

2.1.1 DNS註冊人及聯絡方式

在虛擬機器中輸入命令whois baidu.com

可以看到註冊商MarkMonitor Inc,郵箱、電話,更新日期,建立日期和過期時間等資訊。

2.1.2 該域名對應IP地址

輸入nslookup www.baidu.com查詢IP地址,
其中nslookup是一個網路管理命令列工具,用於查詢DNS域名解析服務,獲取特定域名的IP地址或者執行反向DNS查詢:

可以看到,該域名對應的IP為192.168.137.2,且使用53號埠,Non-authoritative answer指域名的解析不是來自權威的 DNS 伺服器,而是來自一個快取伺服器或者轉發伺服器即www.a.shifen.com。
另外,此處輸入dig www.baidu.com有著同樣的作用:

2.1.3 IP地址註冊人及聯絡方式

輸入命令whois 192.168.137.2(該IP地址是2.1.2中查詢到的IP地址):


從上圖可以看到該註冊人為Internet Assigned Numbers Authority(IANA),聯絡方式為+1-310-301-5820。

2.1.4 IP地址所在國家、城市和具體地理位置

輸入命令traceroute www.baidu.com

此處可以看到百度網站的實際IP地址為39.156.66.18。
使用線上工具https://tool.lu/ip/並輸入實際IP地址即可進行查詢:

再點選高精歸屬地定位並輸入IP地址可以得到所在國家、城市和具體地理位置(如果需要更加精確,可以升級自己的賬戶):

2.2 嘗試獲取BBS、論壇、QQ、MSN中某一好友的IP地址,並查詢獲取該好友所在的具體地理位置。

我給位於湖南張家界的同學使用QQ撥打了語音通話:

在撥打前我就已經開啟wireshark進行抓包:

根據上面的抓包內容來分析可知,他的IP地址為223.104.133.103。
此時將他的IP地址使用剛才的線上工具進行處理:

此時出現的地理位置與他相距不遠,但我的同學不在武陵源區,而在永定區,由此可見,該工具的精確度還是差一點的:

2.3 使用nmap開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令。

注:此處我以kali虛擬機器為主機,IP地址為192.168.137.128:

而我以windows主機為靶機,IP地址為192.168.140.68:

2.3.1 靶機IP地址是否活躍

輸入nmap -sN 192.168.140.68

透過Host is up可以得出結論,靶機IP地址處於活躍狀態。

2.3.2 靶機開放了哪些TCP和UDP埠

輸入nmap -sT 192.168.140.68,-sT掃描的是TCP埠:

輸入nmap -sU 192.168.140.68,-sU掃描的是UDP埠:

由上圖可知,開放的埠是135、139、445、902、912五個TCP埠。

2.3.3 靶機安裝了什麼作業系統,版本是多少

輸入nmap -O 192.168.140.68

由上圖可知,靶機安裝的作業系統可能為Microsoft Windows XP SP3 or Windows 7 or Windows Server 2012 (93%), VMware Player virtual NAT device (91%), Microsoft Windows XP SP3 (90%), DD-WRT v24-sp2 (Linux 2.4.37) (89%), Actiontec MI424WR-GEN3I WAP (88%), Linux 3.2 (87%), Linux 4.4 (86%)。
從這裡可以看出來win11還是比較先進的。

2.3.4 靶機上安裝了哪些服務

輸入nmap -sV 192.168.140.68

由上圖可知開放了四項服務,分別是135埠的msrpc、139埠的netbios-ssn、445埠的microsoft-ds?、902埠的ssl/vmware-auth

2.4 使用Nessus開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令。

首先,我在自己的主機上安裝了nessus,安裝時需要選擇線上安裝essesntials,注意:這裡需要下載外掛並等待外掛下載完成,還是需要時間的。

2.4.1 靶機上開放了哪些埠

此處我選擇的靶機是windows7虛擬機器(ip為192.168.137.144),使用主機掃描。

此處可以發現開放的埠為135,139,445,49152,49153,49154,49155,49156,49157

2.4.2 靶機各個埠上網路服務存在哪些安全漏洞

使用基本網路掃描:






以上問題包括不支援的 Windows 作業系統、不需要SMB簽名、SAM和LSAD遠端協議安全更新、ICMP時間戳請求遠端日期洩漏等,
主要是因為win7的版本太老了。

2.4.3 你認為如何攻陷靶機環境,以獲得系統訪問權

根據所學的內容來看,可以用Metasploit攻擊滲透,其中包括利用瀏覽器、檔案等方式,除此之外,根據收集到的服務版本和作業系統資訊,查詢常見漏洞資料庫,查詢可能影響Windows7系統的漏洞即可輕鬆攻擊。

2.5

2.5.1 透過搜尋引擎搜尋自己在網上的足跡,並確認自己是否有隱私和資訊洩漏問題。

直接搜尋我的名字太難搜到我了,因為重名的太多了,首先給大家簡單看幾個:



然後當我加上了學號之後,出現的主要就是部落格園上的我:

講真的,除了這個之外,我還嘗試了用學校+姓名和地區+姓名(甚至連村子都輸入了),但仍是沒有我的資訊。
所以,我的隱私和資訊洩漏問題暫時不用擔心。

2.5.2 並練習使用Google hack蒐集技能完成搜尋(至少10種搜尋方法)

這裡介紹幾個詞:
site:限制搜尋結果為特定網站或域名。
intitle:搜尋頁面標題中包含特定關鍵詞的頁面。
inurl:搜尋URL中包含特定關鍵詞的頁面。
filetype:搜尋特定檔案型別的檔案。
link:查詢包含特定網址連結的頁面。
related:查詢與特定網址相關的網站。
intext:用於查詢網頁中包含特定文字的內容。
map:搜尋地圖資訊。
info:返回站點的指定資訊。
allintitle:標題中關鍵字搜尋,但是可以多關鍵字搜尋。
具體的截圖我就不放了,太多了。

3.問題及解決方案

  • 問題1:Nessus的安裝不太懂
  • 問題1解決方案:藉助了B站的一些影片,這個可以隨便找。

4.學習感悟、思考等

本次實驗內容豐富,收穫頗豐。從域名和IP地址查詢中,學會了使用多種工具(如whois、nslookup、dig、traceroute等)獲取域名註冊、IP相關資訊,瞭解網路資訊獲取途徑和解析原理。在獲取好友IP和地理位置過程中,感受到工具精度的問題。

使用nmap和Nessus掃描靶機環境,明白瞭如何判斷IP活躍、檢視開放埠、推測作業系統和發現安全漏洞,也瞭解到舊版本系統存在較多安全隱患,以及可利用漏洞和工具(如Metasploit)嘗試攻陷靶機獲取訪問權。

在隱私查詢方面,意識到重名對資訊搜尋的影響,目前自身隱私洩漏情況不嚴重。同時,學習了Google hack蒐集技能,多種搜尋方法能幫助精準查詢資訊,這些都讓我對網路安全和資訊檢索有了更深入的認識。

相關文章