20222427 2024-2025-1 《网络与系统攻防技术》实验五实验报告

news/2024/11/16 21:05:19/文章来源:https://www.cnblogs.com/Fly-Mine/p/18549801

1.实验内容

1.1 本周内容总结

  • 使用了Metasploit框架,其是一个功能强大的渗透测试框架。在使用的过程当中,Metasploit 提供了种类繁多的攻击模块,涵盖了远程代码执行、服务拒绝、提权等多种攻击方式,支持对多种

操作系统和应用程序进行测试。除了漏洞利用,它还具备强大的后渗透功能,如键盘记录、文件上传下载、网络嗅探等。

  • 其次还使用了一些信息收集的工具,如nmap,Nessus等,用于漏洞检测、信息收据等操作。

1.2 实验要求

(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:

  • DNS注册人及联系方式

  • 该域名对应IP地址

  • IP地址注册人及联系方式

  • IP地址所在国家、城市和具体地理位置

PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息(要求必须用WHOIS、dig、nslookup、traceroute、tracert以及在线工具)

(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

  • 靶机IP地址是否活跃

  • 靶机开放了哪些TCP和UDP端口

  • 靶机安装了什么操作系统,版本是多少

  • 靶机上安装了哪些服务

(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

  • 靶机上开放了哪些端口

  • 靶机各个端口上网络服务存在哪些安全漏洞

  • 你认为如何攻陷靶机环境,以获得系统访问权

(5)用搜索引擎练习信息搜集技术

  • 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

  • 练习使用Google hack搜集技能完成搜索(至少10种搜索方法)

2.实验过程

2.1 查询sina.com.cn并获取指定信息

2.1.1 DNS注册人及联系方式

使用whois+域名,可以获取DNS注册人及联系方式:whois sina.com.cn

使用在线域名查询工具获得相应的信息:

可以获得注册人以及注册邮箱等信息。

2.1.2 该域名对应IP地址

使用nslookupdig均可获取DNS对应的IP地址。

nslookup sina.com.cn
dig sina.com.cn

从中我们可以获得3个IP地址:49.7.37.30123.126.45.205111.13.134.203

2.1.3 IP地址注册人及联系方式

使用whois+IP即可获取IP地址注册人及联系方式

whois 49.7.37.30
whois 123.126.45.205
whois 111.13.134.203

49.7.37.30:

发现IP的注册人有2个:Hongtao Hou,联系方式为+86-10-58503461Yiming Zheng,联系方式和前者相同。

123.126.45.205:

发现IP的注册人有1个:sun ying,联系方式为+86-10-66030657

111.13.134.203:


发现IP的注册人有1个:haijun li,联系方式为hostmaster@chinamobile.com

2.1.4 IP地址所在国家、城市和具体地理位置

49.7.37.30:

IP地址是中国,城市是北京,具体位置是东城区朝阳门北大街21号。

123.126.45.205:

IP地址是中国,城市是北京,具体位置是金融街21号

111.13.134.203:

IP地址是中国,城市是北京,具体位置是北京市金融大街29号

2.1.5 使用traceroute命令进行路由侦查

traceroute sina.com.cn

这里我是用了2个IP查询工具,结合来看,查询的结果是一致的。

2.2 获取微信好友IP地址并获取IP对应的地理位置

尝试通过发消息锁定IP,锁定如下IP地址:124.88.91.22

查询信息与真实情况相同,试验成功!

2.3 用nmap开源软件对靶机环境进行扫描

2.3.1 确定主机与靶机

主机Kali的IP:192.168.125.130;靶机Windows的IP:192.168.125.1

所属网段为192.168.125.0/24


2.3.2靶机IP地址是否活跃

nmap -sP 192.168.125.0/24 # ping扫描,探测靶机所在网段的活跃主机情况
nmap -sN 192.168.125.1/32 # 对靶机进行扫描


通过扫描,可以看到端口是:Host is up,即活跃状态。

2.3.3靶机开放了哪些TCP和UDP端口

nmap -sU 192.168.125.1 #    -sU扫描的是UDP端口
nmap -sT 192.168.125.1  #    -sT扫描的是TCP端口


可以发现我们扫描出了1个TCP端口:6881,没有扫描出UDP端口。

2.3.4靶机安装了什么操作系统,版本是多少

nmap -O 192.168.125.1 #远程检测操作系统

可以看到推测结果是:Win11的可能性为%92,FreeBSD 6的可能性为%88,这么看来扫描是准确的。

2.3.5靶机上安装了哪些服务

nmap -sV -Pn 192.168.125.1

可以看到,开放的端口是6881,执行的bittorrent tracker服务

2.4 使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令

2.4.1 安装Nessus(32位)

首先去官网下载安装包

dpkg -i Nessus-10.8.3-ubuntu1604_im386.deb #安装Nessus
/bin/systemctl start nessusd.service #启动nessus

之后的操作请看 Kali Linux Nessus详细安装步骤!!!

已经安装成功!

2.4.2靶机上开放了哪些端口

可以看到没有开放的端口,与nmap的扫描一致。

2.4.3靶机各个端口上网络服务存在哪些安全漏洞



远程文件漏洞:可能导致攻击者通过键盘输入来运行目标主机上的文件,从而执行恶意代码或获取个人信息。

SMB漏洞:是一种在计算机网络上共享文件、打印机和其他资源的通信协议,在传输的数据不经过加密就发送的情况下可能导致信道上传输的内容可能会被中间人获取。

2.4.4你认为如何攻陷靶机环境,以获得系统访问权

  1. 恶意代码,病毒、蠕虫、木马、勒索软件等方式,利用操作系统或应用程序的安全漏洞,窃取用户的个人信息、浏览习惯等数据或进行远程操控。

  2. 中间人攻击,目标主机由于存在SMB协议明文传输漏洞,我们可以在网络上截获未被加密的数据,进而获取发送的信息。

  3. 缓冲区溢出攻击,通过缓冲区溢出攻击对远程服务器进行攻击以访问目标主机,如microsoft NNTP服务器,在远程主机上执行任意命令。

2.5 用搜索引擎练习信息搜集技术

2.5.1 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题

2.5.1.1 姓名搜索

没有相关信息,证明没有信息泄露。

2.5.1.2 学号搜索

只有课程的实验报告,也没有什么其他信息。

2.5.2 练习使用Google hack搜集技能完成搜索

  1. site:搜索与指定网站有联系的URL

  1. intitle:返回网页标题中包含关键词的网页

  1. intext:把网页中的正文内容中的某个字符作为搜索的条件

  1. allintitle:可以指定多个词的intitle,将返回标题中包含所有关键字的网页

  1. inurl:搜索包含有特定字符的URL

  1. filetype:指定一个格式类型的文件作为搜索对象

  1. cache:搜索关于指定关键字的缓存

  1. link:返回所有做了链接的URL

  1. Index of:查找允许目录

  1. site:访问指定的站点


访问学校官网时,还不找不到,有可能是学校做了处理。

3.问题及解决方案

  • 问题1:在获取微信好友IP地址对应的地理位置时,传输数据量太少,难以锁定。

  • 问题1解决方案:改用微信视频的方式,相应的数据量较高,好锁定IP地址。

  • 问题2:Nessus安装包下载困难,难以找到相应的版本。

  • 问题2解决方案:由于没有相应的Debain操作系统的Nessus安装包,改用Ubuntu操作系统的i386安装包,在kali中安装相应的插件,即可使用Nessus。

4.学习感悟、思考等

  • 在本次实验中,主要的任务量在于扫描端口,起始我以为靶机开放的端口应该会比较多,但在Kali之中去没有扫描到相应的有效端口,随即重新扫描了好几遍,依旧没有,只好结束相应的实验。

  • 掌握Google hack搜集指令对我们高效的检索自己想要的信息是很有帮助的,对于学号的搜索能搜到我的网络攻防实验作业,这也提醒了我们上网一定要注意自己的痕迹,避免泄露自己的私密信息。

参考资料

  • Kali Linux Nessus详细安装步骤!!!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/834788.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

20222306 2024-2025-1《网络与系统攻防技术》实验六实验报告

1.实验内容 1.1内容回顾总结 这周都重点在于Metasploit工具的使用,我深入了解了对其功能和使用流程。Metasploit 是一个功能强大的渗透测试框架,广泛应用于网络安全领域。它为安全专家、渗透测试人员和红队提供了一个全面的工具集,支持漏洞利用、攻击模拟和安全评估。Metaspl…

关于HDFS路径文件夹名称的问题

问题发现 ​ 最开始的需求:修改/origin_data/gmall/db目录下所有以inc结尾的文件夹里的文件夹(名称为2024-11-15)修改为2020-6-14 问gpt写了个脚本: #!/bin/bash# 遍历 /origin_data/gmall/db 下所有以 "inc" 结尾的文件夹 for dir in $(hdfs dfs -ls /origin_da…

2024数据采集与融合技术实践-作业4

作业①: 1)使用Selenium框架+ MySQL数据库存储技术路线爬取“沪深A股”、“上证A股”、“深证A股”3个板块的股票数据信息。 1.核心代码描述 from selenium import webdriver from selenium.webdriver.common.by import By from selenium.webdriver.support.ui import WebDri…

第七章课后习题

习题7.1点击查看代码 import numpy as np from scipy.interpolate import interp1d from scipy.integrate import quad import matplotlib.pyplot as pltg = lambda x: (3 * x ** 2 + 4 * x + 6) * np.sin(x) / (x ** 2 + 8 * x + 6) x0 = np.linspace(0, 10, 1000) y0 = g(x0)…

第八章课后习题

习题8.4点击查看代码 from scipy.integrate import odeint import numpy as np import matplotlib.pyplot as plt # 设置 Matplotlib 不使用 LaTeX plt.rc(font, size=15) plt.rc(text, usetex=False)# 定义微分方程系统 dz = lambda z, t: [-z[0]**3 - z[1], z[0] - z[1]**3]#…

Solidity学习笔记-1

01.Hello World 开发工具 Remix // SPDX-License-Identifier: MIT // 软件许可,不写编译会出现警告 // 版本,“0.8.21”-->不能小于这个版本,"^"-->不能大于0.9.0 pragma solidity ^0.8.21; // 创建合约 contract HelloWorld {string public helloworld = &quo…

gofiber: 使用模板

一,安装模板库 $ go get github.com/gofiber/template/html/v2 go: downloading github.com/gofiber/template/html/v2 v2.1.2 go: downloading github.com/gofiber/utils v1.1.0 go: added github.com/gofiber/template/html/v2 v2.1.2 go: added github.com/gofiber/utils v…

书生共学大模型实战营第4期 L1G6000 OpenCompass评测作业

基础任务:使用OpenCompass评测浦语API记录复现过程并截图 按照教程流程进行,这里我们采用的测试样本数为2,所以不同于教程,Acc可能为0,25%,50%,75%,100%,介绍两个遇到的bug:metadata模块导入错误:ModuleNotFoundError: No module named importlib.metadata解决方法:…

ShardingSphere如何轻松驾驭Seata柔性分布式事务?

0 前文 上一文解析了 ShardingSphere 强一致性事务支持 XAShardingTransactionManager ,本文继续:讲解该类 介绍支持柔性事务的 SeataATShardingTransactionManagersharding-transaction-xa-core中关于 XAShardingTransactionManager,本文研究 XATransactionManager 和 Shar…

20222303 2024-2025-1 《网络与系统攻防技术》实验六实验报告

1.实验内容 1.1 本周学习内容回顾 使用了Metasploit框架,其是一个功能强大的渗透测试框架。在使用的过程当中,Metasploit 提供了种类繁多的攻击模块,涵盖了远程代码执行、服务拒绝、提权等多种攻击方式,支持对多种操作系统和应用程序进行测试。除了漏洞利用,它还具备强大的…

20222325 2024-2025-1 《网络与系统攻防技术》实验五实验报告

1.实验内容 1.从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息: DNS注册人及联系方式;该域名对应IP地址;IP地址注册人及联系方式;IP地址所在国家、城市和具体地理位置。 PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线…

识海社区打卡-6

这场掉回灰名了,本来必然上大分,原因无他-查寝 先来查波战绩:c题没过纯属是因为被查寝查了室友也是个不知变通的让查寝记我头上了,byd害我赶回去,本来这题必出 看看我最后一发提交错哪了 void solve() {int n;cin >> n;if (n % 2){if (n < 27){cout << -1 …