1.實驗內容
1.從www.besti.edu.cn、baidu.com、sina.com.cn中選擇一個DNS域名進行查詢,獲取如下資訊:
DNS註冊人及聯絡方式;該域名對應IP地址;IP地址註冊人及聯絡方式;IP地址所在國家、城市和具體地理位置。
PS:使用whois、dig、nslookup、traceroute、以及各類線上和離線工具進行蒐集資訊(要求必須用WHOIS、dig、nslookup、traceroute、tracert以及線上工具)
2.嘗試獲取BBS、論壇、QQ、MSN中某一好友的IP地址,並查詢獲取該好友所在的具體地理位置。
3.使用nmap開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令。
靶機IP地址是否活躍;靶機開放了哪些TCP和UDP埠;靶機安裝了什麼作業系統,版本是多少;靶機上安裝了哪些服務。
4.使用Nessus開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令。
靶機上開放了哪些埠;靶機各個埠上網路服務存在哪些安全漏洞;你認為如何攻陷靶機環境,以獲得系統訪問權。
5.透過搜尋引擎搜尋自己在網上的足跡,並確認自己是否有隱私和資訊洩漏問題。
並練習使用Google hack蒐集技能完成搜尋。
2.實驗過程
2.1 DNS域名查詢,資訊獲取
2.1.1 DNS註冊人及聯絡方式
whois+域名可以檢視域名的註冊資訊。kali輸入whois sina.com.cn
。可以看到DNS註冊人為北京新浪互聯資訊服務有限公司,聯絡方式為domainname@staff.sina.com.cn。
┌──(root㉿tongjiaxuan)-[/home/tongjiaxuan]
└─# whois sina.com.cn
└─# whois sina.com.cn
Domain Name: sina.com.cn # 域名
ROID: 20021209s10011s00082127-cn
Domain Status: clientDeleteProhibited # 域名狀態
Domain Status: serverDeleteProhibited # 域名狀態
Domain Status: clientUpdateProhibited # 域名狀態
Domain Status: serverUpdateProhibited # 域名狀態
Domain Status: clientTransferProhibited # 域名狀態
Domain Status: serverTransferProhibited # 域名狀態
Registrant: 北京新浪互聯資訊服務有限公司 #註冊人
Registrant Contact Email: domainname@staff.sina.com.cn # 註冊人聯絡郵箱
Sponsoring Registrar: 北京新網數碼資訊科技有限公司 # 所屬註冊服務機構
Name Server: ns3.sina.com.cn # 域名伺服器
Name Server: ns2.sina.com.cn # 域名伺服器
Name Server: ns4.sina.com.cn # 域名伺服器
Name Server: ns1.sina.com.cn # 域名伺服器
Registration Time: 1998-11-20 00:00:00 # 註冊時間
Expiration Time: 2028-12-04 09:32:35 # 到期時間
DNSSEC: unsigned
2.1.2 域名對應IP地址
1.ping+域名可以查詢域名的ip地址。輸入ping sina.com.cn
看到該域名對應IP地址為111.13.134.203
2.用nslookup sina.com.cn
查詢IP地址
查到域名對應ip地址有三個,分別是111.13.134.203、49.7.37.60和123.126.45.205
3.用dig sina.com.cn
查詢ip地址
查到域名對應ip地址有三個,分別是111.13.134.203、49.7.37.60和123.126.45.205
4.用traceroute sina.com.cn
查詢IP地址
查詢域名對應ip地址為49.7.37.60
2.1.3 IP地址註冊人及聯絡方式
whois+ip地址可以檢視ip的註冊資訊。輸入whois 111.13.134.203
得到資訊:
1.ip地址註冊人是haijun li,
2.ip地址註冊人聯絡方式為
email(電子郵件):hostmaster@chinamobile.com
phone(聯絡電話):+86 1052686688
fax-no(傳真):+86 10 52616187
2.1.4 IP地址所在國家、城市和具體地理位置
1.whois+ip可以檢視ip的註冊資訊。輸入whois 111.13.134.203
得到IP地址所在國家、城市和具體地理位置為CN(中國),29,Jinrong Ave, Xicheng district,beijing,100032
2.用IPSHU線上網站
2.2 嘗試獲取BBS、論壇、QQ、MSN中某一好友的IP地址,並查詢獲取該好友所在的具體地理位置。
開啟windows主機的資源管理器勾選WeChat.exe
給一個微信好友打語音電話,可檢視到對方ip為119.167.223.242
用線上ip查詢工具檢視其地址為:山東青島
2.3 使用nmap開源軟體對靶機環境進行掃描,回答問題並給出操作命令。
以kali虛擬機器為主機(IP:192.168.31.151),Windows主機為靶機(IP:192.168.31.98)
兩者的子網掩碼都是255.255.255.0,處於同一網段192.168.31.0/24
2.3.1 靶機IP地址是否活躍
kali中輸入nmap -sP 192.168.31.0/24
傳送ICMP echo探測,設定掃描方式為ping掃描。
主機與靶機都看到Host is up字樣,說明主機和靶機IP地址都活躍。
2.3.2 靶機開放了哪些TCP和UDP埠
kali中輸入nmap -sU -sT 192.168.31.98
,掃描所有UDP和TCP埠,-sU表示掃描UDP埠、-sT表示掃描TCP埠。
開放的tcp埠有135、139、445、6881、8081.
開放的udp埠有137.
2.3.3 靶機安裝了什麼作業系統,版本是多少
kali中輸入nmap -O 192.168.31.98
對目標主機的作業系統和版本進行掃描。
作業系統為windows 11,並沒有找到對應的版本。
2.3.4 靶機上安裝了哪些服務
kali中輸入nmap -sV 192.168.31.98
,-sV表示執行版本檢測,嘗試確定目標主機上開放埠所執行服務的具體版本。
可以看到安裝的服務有msrpc、netbios-ssn、microsoft-ds、bittorrent-tracker、http
2.4 使用Nessus開源軟體對靶機環境進行掃描,回答問題並給出操作命令。
kali中下載linux版本的Nessus。
輸入dpkg -i Nessus-10.8.3-debian10_amd64.deb
安裝Nessus.
根據提示輸入/bin/systemctl start nessusd.service
啟動Nessus服務。
根據提示前往網站https://tongjiaxuan:8834/按照參考資料的操作設定賬號密碼,獲取啟用碼和識別碼進而下載安裝外掛。安裝好後對外掛進行註冊與更新,重啟nessus服務,看到外掛更新完成。
重新進入nessus網站看到已經可以進行掃描。
掃描可知靶機有2個極嚴重的漏洞,5個高危漏洞,7箇中危漏洞,1個低危漏洞。
2.4.1 靶機上開放了哪些埠
在掃描結果的“Vulnerabilities”中選擇“Nessus SYN scanner”,可知靶機開放了135、139、445、902、912、1309、8080、8081,共8個TCP埠.
2.4.2 靶機各個埠上網路服務存在哪些安全漏洞
掃描的漏洞有:
epmap(135埠):
epmap服務是微軟遠端過程呼叫定位服務的一部分,它用於查詢在遠端主機的分散式計算環境服務中,其他服務執行在哪些埠上。這一服務存在的安全漏洞主要包括:
資訊洩露:攻擊者可以透過連線到135埠並做適當的查詢,列舉出遠端主機上的RPC服務及其對應的埠,從而獲取更多關於遠端主機的資訊。這些資訊可能被用於進一步的攻擊。
遠端程式碼執行:在某些情況下,如果遠端主機的RPC服務存在漏洞,攻擊者可能利用這些漏洞執行遠端程式碼,獲得對遠端主機的控制權。
smb和cifs(139和445埠):
SMB(Server Message Block)和CIFS(Common Internet File System)是Windows系統中用於檔案共享和列印服務的協議。這些協議存在的安全漏洞包括:
遠端程式碼執行:如Samba伺服器中的CVE-2021-44142漏洞,允許未經身份驗證的惡意攻擊者利用Samba伺服器守護程式中的EA後設資料解析缺陷,以root身份執行任意程式碼。雖然這個漏洞是針對Samba伺服器的,但類似的漏洞也可能存在於其他SMB/CIFS實現中。
資訊洩露:透過SMB/CIFS協議,攻擊者可能能夠訪問共享的檔案和目錄,從而洩露敏感資訊。
拒絕服務攻擊:攻擊者可能透過傳送大量無效的SMB/CIFS請求來消耗伺服器的資源,導致伺服器無法響應合法的請求。
vmware_auth(902和912埠):
- OAuth2 ACS認證繞過漏洞
漏洞描述:VMware Workspace ONE Access、Identity Manager等產品中存在OAuth2 ACS(Authorization Code Grant Type)認證繞過漏洞。攻擊者可以利用這些漏洞繞過正常的認證流程,獲得未授權的訪問許可權。
漏洞編號:例如CVE-2022-22955和CVE-2022-22956。
影響範圍:具體受影響的VMware產品版本和配置可能有所不同。
防範措施:VMware已釋出修復補丁,建議使用者儘快安裝以修復這些漏洞。 - 認證繞過漏洞(Host header操作漏洞)
漏洞描述:VMware Workspace ONE Access等產品中存在一個特定的認證繞過漏洞,攻擊者可以透過操縱Host header來繞過認證機制,獲得管理員許可權。
漏洞編號:例如CVE-2022-22972。
影響範圍:具體受影響的VMware產品版本和配置可能有所不同。
防範措施:VMware已釋出修復補丁,建議使用者儘快安裝以修復這些漏洞。同時,管理員可以採取額外的安全措施,如限制對敏感埠的訪問、使用強密碼和多因素身份驗證等。 - 身份驗證繞過漏洞(針對ESXi)
漏洞描述:VMware ESXi中存在一個身份驗證繞過漏洞,攻擊者可以利用此漏洞將新使用者新增到“ESX管理員”組中,從而獲得對系統的高度控制權。
漏洞編號:例如CVE-2024-37085。
影響範圍:具體受影響的VMware ESXi版本可能有所不同。
防範措施:VMware已釋出修復補丁,建議使用者儘快更新ESXi版本以修復此漏洞。同時,管理員應加強對Active Directory(AD)等身份驗證機制的管理和監控。
1309埠:
攻擊者可能會利用埠上的未知或未打補丁的服務來發起攻擊。埠上的服務可能因配置不當或存在安全缺陷而被利用。
www(8080和8081埠):
www服務通常使用HTTP或HTTPS協議來提供網頁內容。這些埠上存在的安全漏洞包括:
跨站指令碼攻擊(XSS):攻擊者可以將惡意指令碼注入到網頁中,當受害者瀏覽這些網頁時,惡意指令碼將在受害者的瀏覽器中執行,可能導致敏感資訊的洩露。
跨站請求偽造(CSRF):攻擊者可以誘騙受害者在另一個網站上執行未經授權的操作,如更改賬戶設定或進行交易。
SQL隱碼攻擊:如果網站的後端資料庫沒有受到適當的保護,攻擊者可能透過向網站傳送惡意的SQL查詢來訪問或修改資料庫中的資料。
目錄遍歷:攻擊者可能透過構造特殊的URL來訪問網站上受限的目錄或檔案,從而洩露敏感資訊。
2.4.3 你認為如何攻陷靶機環境,以獲得系統訪問權
利用漏洞OpenSSL 3.1.0 < 3.1.7 Vulnerability,
OpenSSL 3.1.0 到 3.1.7 版本存在一些安全缺陷,特別是在某些情況下可能允許攻擊者利用漏洞導致系統崩潰或執行遠端程式碼。攻擊機透過資訊收集與漏洞確認,構造惡意的 SSL/TLS 請求(例如透過偽造惡意證書交換過程),利用 OpenSSL 的漏洞觸發緩衝區溢位或其他漏洞。一旦漏洞觸發,攻擊者有可能獲得對目標系統的部分控制,例如透過執行惡意程式碼、竊取金鑰或使服務崩潰等方式來實現系統入侵。如果成功利用漏洞,攻擊者可能獲得靶機的低許可權訪問。此時,攻擊者可以嘗試進行許可權提升,獲取管理員許可權,進一步控制目標系統,獲得系統訪問權。
2.5 透過搜尋引擎搜尋自己在網上的足跡,並確認自己是否有隱私和資訊洩漏問題。練習使用Google hack蒐集技能完成搜尋(至少10種搜尋方法)
2.5.1 用姓名和學號對自己網上痕跡進行搜尋
用姓名搜尋沒有與本人相關的資訊,只有同名人物。
用學號搜尋只可以看到本人釋出的部落格。
2.5.2 練習使用Google hacking
GoogleHacking是利用搜尋引擎有爭對性的搜尋資訊來對網路入侵的技術和行為。搜尋引擎對於搜尋的關鍵字提供了很多種語法,構造出特殊的關鍵字,能夠快速全面的讓攻擊者挖掘到有價值的資訊。
1.邏輯或OR
語法:A OR B A + B
功能:系統查詢含有檢索詞A、B之一,或同時包括檢索詞A和檢索詞B的資訊。
2.邏輯與And
語法:A AND B A*B
功能:可用來表示其所連線的兩個檢索項的交集部分。表示讓系統檢索同時包含檢索詞A和檢索詞B的資訊集合C。
3.邏輯非NOT
語法:NOT keyword -keyword
功能:強制結果不要出現此關鍵字
4.完整匹配
語法:"keyword"
功能:強制搜尋結果出現此關鍵字。
5.site
語法:site:網址
功能:搜尋指定的域名的網頁內容、可以用來搜尋子域名、跟此域名相關的內容。
6.filetype
語法:filetype:檔案型別
功能:搜尋指定檔案型別.
7.inurl
語法:inurl:keyword
功能:搜尋url網址存在特定關鍵字的網頁、可以用來搜尋有注入點的網站。
用 inurl:.php?id= 搜尋網址中有"php?id"的網頁
8.intitle
語法:intitle:keyword
功能:搜尋標題存在特定關鍵字的網頁。
9.intext
語法:intext:keyword
功能:搜尋正文存在特定關鍵字的網頁。
10.cache
語法:cache:keyword
功能:搜尋搜尋引擎裡關於某些內容的快取,可能會在過期內容中發現有價值的資訊
3.問題及解決方案
- 問題1:按照教程安裝nessus外掛後仍然顯示Nessus has no plugins. Therefore,functionality is limited。
- 問題1解決方案:使用
/opt/nessus/sbin/nessuscli update --all
進行外掛更新。
4.學習感悟、思考等
透過本次實驗我知道了如何對DNS域名的資訊進行查詢,學會了使用whois、dig、nslookup、traceroute等命令;熟悉了用ensp進行各種型別的埠和服務掃描;學會了安裝Nessus並使用Nessus軟體進行掃描。讓我收穫最大的是我學習並執行用了Google hack蒐集技能,掌握了Google hack的基本用法和進階用法。對自己網上足跡的查詢也提醒我要注意上網時保護個人隱私資訊,避免造成隱私和資訊洩露問題。
參考資料
- IPSHU線上網站
- Kali Linux Nessus詳細安裝步驟
- 線上ip查詢工具
- Google Hacking使用詳解
- 網路掃描神器:Nmap 保姆級教程
- 使用NESSUS掃描漏洞