20222313 2024-2025-1 《网络与系统攻防技术》 实验五实验报告

news/2024/11/29 8:55:33/文章来源:https://www.cnblogs.com/20222313rhn/p/18573900

1. 实验内容

1.1 实验要求

(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取相关信息。

(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

(6)并练习使用Google hack搜集技能完成搜索(至少10种搜索方法)

1.2 学习内容

(1)掌握DNS与IP信息查询技能:学习利用whois、dig、nslookup等命令,深入查询DNS域名的注册详情及IP地址的关联信息。

(2)IP地址获取与地理位置定位:尝试通过资源监视器捕捉网络活动中的IP地址,并结合在线工具,准确判断IP地址的地理位置。

(3)nmap开源软件应用与数据分析:深入学习nmap开源软件的使用方法,利用其进行网络扫描,搜集并分析目标主机的端口、服务及操作系统等详细信息。

(4)Nessus开源软件应用与漏洞分析:掌握Nessus开源软件的操作流程,通过其进行网络安全扫描,搜集并分析目标主机的端口开放情况、网络服务存在的安全漏洞等信息。

(5)浏览器高级信息搜集技巧:学习利用浏览器的内置功能及第三方插件,进行高效的信息搜集,包括搜索引擎优化、网站信息挖掘等高级技巧。

2. 实验过程

2.1 选DNS域名:在kali中输入whois baidu.com命令,从返回结果中可以找到DNS注册人和他的邮箱、电话。

输入dig baidu.com命令,从返回结果中可以找到baidu.com的两个ip地址。

可以看到,百度的两个ip地址分别是:110.242.68.66和39.156.66.10。

输入nslookup baidu.com命令,同样可以得到baidu.com的两个ip地址。

再次对这两个ip地址使用whois命令,可以得到IP地址的注册人和他的邮箱、电话,以及IP地址的地址信息。

输入whois 39.156.66.10

输入whois 110.242.68.66

输入tracert baidu.com命令,可以得到数据包到baidu.com(39.156.66.10)的传输路径。其中很多路径节点被设置为不回送ICMP超时报文,所以无法得到IP地址。

输入traceroute baidu.com命令

在线工具openGPS.cn位置服务中输入IP地址110.242.68.6639.156.66.10,可以得到IP地址的具体地址。

将上述操作得到的信息整理如下:

  • DNS注册人及联系方式:MarkMonitor Inc.,邮箱为abusecomplaints@markmonitor.com,电话为+1.2086851750。

  • 该域名对应IP地址:39.156.66.10和110.242.68.66。

  • IP地址注册人及联系方式:前一个IP的注册人为haijun li,邮箱为hostmaster@chinamobile.com,电话为1052686688,fax为1052616187;后一个IP的注册人为ChinaUnicom和Kong Lingfei,相关联系方式见上文的图中。

  • IP地址所在国家、城市和具体地理位置:前一个IP位于中国移动通信集团有限公司,中国北京市西城区金融大街29号;后一个IP位于中国河北省保定市顺平县平安东大街,幸福社区卫生站南118米。

2.2 尝试获取QQ中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

在微信中给一位好友发送大量消息,在资源监视器中发现他的IPv4地址为:157.148.61.140。

可以看到图中出现了两个微信的网络活动过程。我们分别对两个ip地址进行查询。

第一个ip地址来自山东省青岛市。

第二个ip地址显示该好友的ip来自本地局域网ip,因为我和她在同一个教室里。

2.3 使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

2.3.1 靶机IP地址是否活跃

打开靶机winXP,输入ipconfig,查询IP地址为192.168.58.133。

输入ifconfig,查询kali的ip地址为192.168.58.129.

输入nmap -sn 192.168.58.0/24,进行ping扫描,查看本网段的主机是否在线,从结果中可以发现靶机在线。

2.3.2 靶机开放了哪些TCP和UDP端口

在kali中输入nmap -sT -sU -p- 192.168.58.133,进行TCP和UDP扫描,得到开放的端口:

  • tcp端口:135、139、445。

  • udp端口:123、137。

开放或过滤的udp端口有138、445、500、1900、4500。

2.3.3 靶机安装的操作系统和版本

输入nmap -O 192.168.58.133,检测操作系统类型和版本。从结果中可以看出操作系统是Microsoft Windows XP SP2 或者SP3。

2.3.4靶机上安装的服务

输入nmap -sV 192.168.58.133,查看运行的服务和版本。

可以看到,靶机安装了msrpc(微软远程过程调用)、netbios-ssn(网络基本输入输出系统的会话服务)、microsoft-ds(微软网络目录服务)。

这些服务都是Microsoft Windows版本或Microsoft Windows XP版本。

2.4 使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

下载nessus开源软件,主要过程见参考资料的网址。

输入systemctl start nessusd开启nessus服务。

2.4.1 靶机上开放了哪些端口

在nessus的主界面点击右上角的new scan,进入新建扫描界面,选择host discovery。

输入名称、IP地址等。保存后点击launch,开始扫描。

可以看到,扫描结果显示靶机的135, 139, 445端口开放。

2.4.2 靶机各个端口上网络服务存在哪些安全漏洞

创建new scan,选择advanced scan,基本操作和上一个过程一致,进行高级扫描。扫描结果如下图。

可以看到,有20个vulnerablities,其中包括超危漏洞和高危漏洞。靶机安装的是不再被支持的系统,靶机会回应ICMP时间戳请求,造成风险。

可以看到,445端口的SMB/RPC服务存在MS09-001、MS08-067、MS17-010漏洞等。

点击查看漏洞
MS06-040: Server Service 缓冲区溢出
MS03-043: Messenger Service 缓冲区溢出
MS09-001: NetAPI32.dll 缓冲区溢出
MS03-026: RPC 接口缓冲区溢出
MS05-027: Windows Movie Maker 缓冲区溢出
MS03-039: Microsoft Data Access Components (MDAC) 缓冲区溢出
MS04-012: Microsoft Data Access Components (MDAC) 缓冲区溢出
MS04-011: Windows Movie Maker 缓冲区溢出
MS08-067: Server Service 远程代码执行漏洞
MS04-007: Windows Shell 缓冲区溢出
MS04-022: Windows Shell 缓冲区溢出

2.4.3你认为如何攻陷靶机环境,以获得系统访问权

  • 对于MS09-001漏洞,攻击者可以在NT Trans2请求中指定畸形的值导致内核忙碌,必须重启系统才能恢复操作,在大多数情况下都会导致拒绝服务,但实现远程执行代码也是理论可行的;

  • 对于MS08_067漏洞,攻击者可以利用受害者主机默认开发的SMB服务的端口445发送特殊RPC请求,造成可被利用并可远程执行代码;

  • 对于MS17-010漏洞,攻击者可以通过向Windows服务器的SMBv1服务发送精心构造的命令造成溢出,最终导致任意命令的执行。

想要利用以上这些漏洞,一个可行的操作过程如下:

在kali虚拟机中打开msfconsole,在其中经过以下步骤:

(1)search漏洞

(2)use对应的模块

(3)set需要的信息,如对方的IP地址和端口

(4)run/exploit

(5)若攻击成功,建立起了会话,就可以尝试提权或监听,并进行进一步的攻击行为。

2.5 搜索测试

2.5.1 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

只能看到博客园用户名和本人有关,其他均为他人信息。

再搜索学号+姓名、身份证号、手机号,均为和实验报告或竞赛有关的信息。以上结果表明没有特别严重的隐私和信息泄露问题。

2.5.2 练习使用Google hack搜集技能完成搜索(至少10种搜索方法)

(1)使用intitle: login用于查找包含指定文字的网页标题。

(2)使用inurl: .php?id=用于查找可能包含sql注入的网址。

(3)使用intext: error用于返回包含“error”这个词的页面内容。

(4)使用.filetype:pdf北京电子科技学院用于查找关于北京电子课件学院的pdf文件。

(5)使用link:https://www.besti.edu.cn/ site:baidu.com在百度网站(baidu.com)上链接到北京电子科技学院官方网站 https://www.besti.edu.cn/ 的页面。

(6)使用inurl:login site:besti.edu.cn北京电子科技学院网站上所有 URL 中包含 login 的页面

(7)使用info:http://www.baidu.com用于得到这个网站的信息。

(8)使用site:https://www.cnblogs.com/ intext:管理用于尝试找到网页后台。

(9)使用index of /admin尝试访问或列出Web服务器上名为“admin”的目录的内容。

(10)使用cache:https://www.baidu.com用于查找并查看缓存的特定网页版本。

3. 问题及解决方案

问题1:kali安装nessus后,发现nessus的插件没有成功下载。

问题1解决方案:根据参考资料对插件进行安装,重启后即可成功运行。

4. 学习感悟、思考等

通过本次信息搜集技术实践的学习,我获得了许多宝贵的经验和深刻的体会。信息搜集在网络安全攻防实践中扮演着至关重要的角色,它不仅是发现潜在威胁的第一步,也是制定有效防御策略的基础。通过掌握多种查询DNS域名、IP地址信息的方法,学习如何利用nmap和Nessus等开源工具对网络环境进行深入的扫描与分析,提升了我的专业能力。同时,Google hacking技巧给我留下了深刻印象。通过学习并实践了诸如filetype:pdf site:besti.edu.cn这样的高级搜索指令,我能够更加精准高效地获取所需的信息资源。在使用nmap和Nessus对靶机进行扫描时,我学到了如何识别系统中存在的弱点以及如何提出相应的攻击方案。
这次信息搜集技术实践不仅让我掌握了多种实用技能,更重要的是加深了我对网络安全和个人隐私保护的理解,我们在享受数字时代便利的同时,也要时刻警惕个人信息被滥用的风险。未来,我将继续努力提高自己的技术水平,同时也将更加注重维护好自己及他人的信息安全。

5. 参考资料

https://blog.csdn.net/weixin_48886225/article/details/140269127

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/843263.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

多协议兼容:开启跨网文件传输的新纪元!

金融、医疗、政府单位、跨国公司等企业内部往往存在多个隔离的网络环境,如内网、外网、测试网等。随着数字化办公的深入,内网与内网、内网与外网间的文件交换需求频繁,传统的文件传输方式已无法满足安全、合规的文件交换需求。1、跨国公司在不同地区运营时,需要安全、高效地…

Odoo和其他SprinBoot框架同时存在时时区问题

因为Centos的停更以及Odoo版本升级后更加友好的支持了Ubuntu所以发布Odoo服务使用了Ubuntun系统环境,因为Odoo为国外人开发所以他们默认代码中处理了跨时区的问题,便于在国内可以友好显示,但是我还不能手动去调时区,要不然就的处理Odoo的源代码了,可是我还有另一个MySQL的…

请问PbootCMS模板调用当前栏目的文章和分页

#### 调用当前栏目的文章 ```html {pboot:list num=10 scode={sort:scode} page=0}<li><a href="[list:link]">[list:title lencn=20]</a></li> {/pboot:list}扫码添加技术【解决问题】专注中小企业网站建设、网站安全12年。熟悉各种CMS,精…

帝国CMS导入恢复数据MySQL server has gone away错误的解决办法

问题原因: max_allowed_packet 配置值过小。 解决方案:Windows/Linux:在 my.ini 或 my.cnf 文件中添加或修改:max_allowed_packet=150M保存后重启MySQL服务。扫码添加技术【解决问题】专注中小企业网站建设、网站安全12年。熟悉各种CMS,精通PHP+MYSQL、HTML5、CSS3、Javascri…

Pwn buuctf 合集

持续更新中堆考点:checksec 检查保护:菜单题目依次检查各功能,简单逆向一下。在 Add 中发现使用 calloc,只能控制申请大小:

【人人都能学得会的NLP - 文本分类篇 02】使用DL方法做文本分类任务

【人人都能学得会的NLP - 文本分类篇 02】使用DL方法做文本分类任务 NLP Github 项【人人都能学得会的NLP - 文本分类篇 02】使用DL方法做文本分类任务NLP Github 项目:NLP 项目实践:fasterai/nlp-project-practice 介绍:该仓库围绕着 NLP 任务模型的设计、训练、优化、部署…

第九章课后习题

习题9.2点击查看代码 import numpy as np from scipy.stats import norm, chi2, chisquare import pylab as pltn = 50; k = 6 a = np.loadtxt(ti9.2.txt).flatten() mu = a.mean(); s = a.std(ddof=1) x1 = a.min(); x2 = a.max() x = np.linspace(14.55, 15.55, k) bin = np.…

2024年各编程语言运行100万个并发任务需要多少内存?

你还记得2023年那篇比较各种流行编程语言异步编程内存消耗比较的文章吗? 现在是2024年底,我很好奇在一年时间里,随着各种语言的最新版本发布,情况有什么变化。 让我们再次进行基准测试,看看结果! 基准 用于基准测试的程序与去年相同:让我们启动 N 个并发任务,每个任务等…

用星球助手导出帖子的手把手教程

当我们把星球的帖子下载到本地电脑之后, 如果想要导出成PDF或者Word之类的格式进行学习, 该怎么弄呢? 其实也是相当简单的. 到"搜索"模块里, 选择"帖子", 输入关键词后者留空都可以, 点击"搜索", 在出现的帖子的右上角有三个图标, 从左到右分别…

OpenVZ 8.0 - 基于容器的 Linux 开源虚拟化解决方案

OpenVZ 8.0 - 基于容器的 Linux 开源虚拟化解决方案OpenVZ 8.0 - 基于容器的 Linux 开源虚拟化解决方案 Open source container-based virtualization for Linux 请访问原文链接:https://sysin.org/blog/openvz-8/ 查看最新版。原创作品,转载请保留出处。 作者主页:sysin.or…

Virtuozzo Hybrid Server 8.0 - 容器、计算和存储虚拟化平台

Virtuozzo Hybrid Server 8.0 - 容器、计算和存储虚拟化平台Virtuozzo Hybrid Server 8.0 - 容器、计算和存储虚拟化平台 The VMware alternative for service providers and enterprises 请访问原文链接:https://sysin.org/blog/virtuozzo-hybrid-server-8/ 查看最新版。原创…

一款开源、免费、美观的 Avalonia UI 原生控件库 - Semi Avalonia

前言 最近发现DotNetGuide技术社区交流群有不少小伙伴在学习Avalonia,今天大姚给大家分享一款开源、免费、美观的 Avalonia UI 原生控件库:Semi Avalonia。Avalonia项目介绍 Avalonia是一个强大的框架,使开发人员能够使用.NET创建跨平台应用程序。它使用自己的渲染引擎绘制U…