20222407 2024-2025-1 《网络与系统攻防技术》实验五实验报告

news/2024/11/28 18:49:45/文章来源:https://www.cnblogs.com/Margarita0/p/18574972

1.实验内容
1.1 本周内容总结
使用了Metasploit框架,其是一个功能强大的渗透测试框架。在使用的过程当中,Metasploit 提供了种类繁多的攻击模块,涵盖了远程代码执行、服务拒绝、提权等多种攻击方式,支持对多种
操作系统和应用程序进行测试。除了漏洞利用,它还具备强大的后渗透功能,如键盘记录、文件上传下载、网络嗅探等。
其次还使用了一些信息收集的工具,如nmap,Nessus等,用于漏洞检测、信息收据等操作。
1.2 实验要求
(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:

DNS注册人及联系方式

该域名对应IP地址

IP地址注册人及联系方式

IP地址所在国家、城市和具体地理位置

PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息(要求必须用WHOIS、dig、nslookup、traceroute、tracert以及在线工具)
(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

靶机IP地址是否活跃

靶机开放了哪些TCP和UDP端口

靶机安装了什么操作系统,版本是多少

靶机上安装了哪些服务

(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

靶机上开放了哪些端口

靶机各个端口上网络服务存在哪些安全漏洞

你认为如何攻陷靶机环境,以获得系统访问权

(5)用搜索引擎练习信息搜集技术

通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

练习使用Google hack搜集技能完成搜索(至少10种搜索方法)

2.实验过程
2.1 查询sina.com.cn并获取指定信息
2.1.1 DNS注册人及联系方式
使用whois+域名,可以获取DNS注册人及联系方式:whois sina.com.cn


可以获得注册人以及注册邮箱等信息。
2.1.2 该域名对应IP地址
使用nslookup或dig均可获取DNS对应的IP地址。
nslookup sina.com.cn
dig sina.com.cn


从中我们可以获得3个IP地址:49.7.37.60、123.126.45.205、111.13.134.203

2.1.3 IP地址注册人及联系方式
使用whois+IP即可获取IP地址注册人及联系方式
whois 49.7.37.60
whois 123.126.45.205
whois 111.13.134.203

49.7.37.60:


发现IP的注册人有2个:Hongtao Hou,联系方式为+86-10-58503461;Yiming Zheng,联系方式和前者相同。

123.126.45.205



发现IP的注册人有1个:sun ying,联系方式为+86-10-66030657。

111.13.134.203:



发现IP的注册人有1个:haijun li,联系方式为hostmaster@chinamobile.com。

2.1.4 IP地址所在国家、城市和具体地理位置
49.7.37.60:

IP地址是中国,城市是北京,具体位置是东城区朝阳门北大街21号。

123.126.45.205:

IP地址是中国,城市是北京,具体位置是金融街21号

111.13.134.203:

IP地址是中国,城市是北京,具体位置是北京市金融大街29号

2.1.5 使用traceroute命令进行路由侦查
traceroute sina.com.cn


这里我是用了2个IP查询工具,结合来看,查询的结果是一致的。

2.2 获取微信好友IP地址并获取IP对应的地理位置
尝试通过发消息锁定IP,锁定如下IP地址:220.196.139.240


查询信息与真实情况相同,试验成功!

2.3 用nmap开源软件对靶机环境进行扫描
2.3.1 确定主机与靶机
主机Kali的IP:192.168.28.150;靶机Windows的IP:192.168.28.128
所属网段为192.168.28.0/24


2.3.2靶机IP地址是否活跃
nmap -sP 192.168.28.0/24 # ping扫描,探测靶机所在网段的活跃主机情况
nmap -sN 192.168.28.1/32 # 对靶机进行扫描


通过扫描,可以看到端口是:Host is up,即活跃状态。
2.3.3靶机开放了哪些TCP和UDP端口
nmap -sU 192.168.28.128 # -sU扫描的是UDP端口
nmap -sT 192.168.28.128 # -sT扫描的是TCP端口


可以发现我们扫描出了2个UDP端口:137、500,
可以发现我们扫描出了3个TCP端口:135、139、445.

2.3.4靶机安装了什么操作系统,版本是多少
nmap -O 192.168.28.128 #远程检测操作系统

可以看到推测结果是:Win11的可能性为%92,FreeBSD 6的可能性为%88,这么看来扫描是准确的。

2.3.5靶机上安装了哪些服务
nmap -sV -Pn 192.168.28.128

2.4 使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令
2.4.1 安装Nessus(32位)Kali Linux Nessus详细安装步骤!!!_kali安装nessus-CSDN博客
首先去官网下载安装包
dpkg -i Nessus-10.8.3-ubuntu1604_im386.deb #安装Nessus
/bin/systemctl start nessusd.service #启动nessus



已经安装成功!
2.4.2靶机上开放了哪些端口

可以看到没有开放的端口,与nmap的扫描一致。
2.4.3靶机各个端口上网络服务存在哪些安全漏洞



远程文件漏洞:可能导致攻击者通过键盘输入来运行目标主机上的文件,从而执行恶意代码或获取个人信息。
SMB漏洞:是一种在计算机网络上共享文件、打印机和其他资源的通信协议,在传输的数据不经过加密就发送的情况下可能导致信道上传输的内容可能会被中间人获取。
2.4.4你认为如何攻陷靶机环境,以获得系统访问权

恶意代码,病毒、蠕虫、木马、勒索软件等方式,利用操作系统或应用程序的安全漏洞,窃取用户的个人信息、浏览习惯等数据或进行远程操控。

中间人攻击,目标主机由于存在SMB协议明文传输漏洞,我们可以在网络上截获未被加密的数据,进而获取发送的信息。

缓冲区溢出攻击,通过缓冲区溢出攻击对远程服务器进行攻击以访问目标主机,如microsoft NNTP服务器,在远程主机上执行任意命令。

2.5 用搜索引擎练习信息搜集技术
2.5.1 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题
2.5.1.1 姓名搜索

没有相关信息,证明没有信息泄露。
2.5.1.2 学号搜索

没有什么其他信息。
2.5.2 练习使用Google hack搜集技能完成搜索
1.site:搜索与指定网站有联系的URL

2.intitle:返回网页标题中包含关键词的网页

3.intext:把网页中的正文内容中的某个字符作为搜索的条件

4.allintitle:可以指定多个词的intitle,将返回标题中包含所有关键字的网页

5.inurl:搜索包含有特定字符的URL

6.filetype:指定一个格式类型的文件作为搜索对象

7.cache:搜索关于指定关键字的缓存

8.link:返回所有做了链接的URL

9.Index of:查找允许目录

10.site:访问指定的站点

3.问题及解决方案

问题1:在获取微信好友IP地址对应的地理位置时,传输数据量太多,难以锁定。

问题1解决方案:改用打vx电话的方式,相应的数据量较高,好锁定IP地址。

问题2:Nessus插件下载后用不了。

问题2解决方案:在csdn上寻找了解决办法,重新下载后可以使用

4.学习感悟、思考等

掌握Google hack搜集指令对我们高效的检索自己想要的信息是很有帮助的,对于各种搜索所获得的信息也是让我很吃惊,在网络时代,一定要注意隐私安全。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/843001.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Mac打开指定路径的文件夹

访达中cmd+shift+G直接输入路径终端输入 open . 直接打开当前文件夹作者:iBrake出处:http://www.cnblogs.com/Brake/本文版权归作者和博客园共有,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文连接,否则保留追究法律责任的权利.

20222404 2024-2025-1 《网络与系统攻防技术》实验五实验报告

1.实验内容 总结一下本周学习内容 了解了信息搜集在网络攻防中的重要性, 认识不同的信息搜集方法如WHOIS 查询、DNS 查询(dig、nslookup 等) 了解一些查询工具:dig 工具、nslookup 基于网络的信息搜集可以使用nmap,可使用端口、SYN、UDP等不通类型扫描。 2.实验过程 2.1获…

浅谈AXI协议及搭建自己的AXI IP核-01(协议解读)

一、什么是AXI协议? AXI(Advanced eXtensible Interface)是一种总线协议,该协议是ARM公司提出的AMBA(Advanced Microcontroller Bus Architecture)3.0协议中最重要的部分,AMBA包括以下几个部分:Advanced High-performance Bus (AHB):高性能总线,用于连接高性能主设备…

哈希表篇

哈希表 有效的字母异位词/*** 242. 有效的字母异位词 字典解法* 时间复杂度O(m+n) 空间复杂度O(1)*/ class Solution {public boolean isAnagram(String s, String t) {int[] record = new int[26];for (int i = 0; i < s.length(); i++) {record[s.charAt(i) - a]++; /…

windows下编程中的多用户、权限问题

编程中经常遇到windows相关的多用户问题,以下通过代码进行实际验证。 一、创建一个UserTest程序using System; using System.Collections.Generic; using System.Diagnostics; using System.Linq; using System.Security.Principal; using System.Text; using System.Threadin…

电力IEC103/2/1/4规约数据采集仪器网关通讯管理机测试软件工具客户端服务器 LFP/NZ94/N4F规约

www.daq-iot.com作为物联网数据采集解决方案专业提供商,数采物联网小编daq-iot在这里做以下内容介绍,并诚挚的欢迎大家讨论和交流。IEC103规约支持:工具完全适用于电力行业的各种通信测试采集需求。 串口和以太网通信:工具支持通过串口和以太网进行通信,灵活适应不同的电力通…

创新的在线音乐播放器-支持特别歌曲

音乐播放器开发学习笔记 项目简介 这是一个基于Web的音乐播放器练习项目,主要用于学习和实践Web开发技术。项目采用PHP开发,实现了基础的音乐播放功能。 在线体验实现功能 本项目目前包含以下基础功能:音乐搜索和播放 音频文件下载 歌词同步显示 音量调节控制 播放控制(暂停…

触觉智能亮相OpenHarmony人才生态大会2024

11月27日,OpenHarmony人才生态大会2024在武汉隆重举行。本次大会汇聚了政府领导、学术大咖、操作系统技术专家、高校及企业代表,围绕新时代背景下的操作系统人才培养进行了深入探讨,分享高校、企业在产学研融合方面的先进经验,全面展现了OpenHarmony在人才生态领域学-考-用…

20222415 2024-2025-1 《网络与系统攻防技术》实验五实验报告

1.实验内容 本周学习了Web安全。 2.实验过程 (1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息: DNS注册人及联系方式 Registrar: MarkMonitor Inc. Registrar Abuse Contact Email: abusecomplaints@markmonitor.com Registrar Abus…

活动回顾丨云原生开源开发者沙龙杭州站回放 PPT 下载

11 月 08 日,云原生开源开发者沙龙丨AI 应用工程化专场在杭州顺利举办。现场座无虚席,阿里云一线工程师围绕《构建面向 AI 应用可观测能力》、《Java 开发者如何玩转 AI》、《事件驱动构建 AI 原生应用》、《智启未来:通过 AI 网关快速构建智能应用》4 个当下热门议题深入分…

Vulnhub WestWild1.1

0x01:端口扫描 主机发现 nmap -sn 192.168.231.0/24全端口扫描 nmap --min-rate 10000 -p- 192.168.231.140开了22ssh,80http,两个smb服务 详细端口扫描 nmap -sT -sC -sV -O --min-rate 10000 -p22,80,139,445 192.168.231.140漏洞扫描 nmap --script=vuln -p22,80,139,445…