1. 实验内容
1.1 实验要求
(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取相关信息。
(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
(6)并练习使用Google hack搜集技能完成搜索(至少10种搜索方法)
1.2 学习内容
(1)掌握DNS与IP信息查询技能:学习利用whois、dig、nslookup等命令,深入查询DNS域名的注册详情及IP地址的关联信息。
(2)IP地址获取与地理位置定位:尝试通过资源监视器捕捉网络活动中的IP地址,并结合在线工具,准确判断IP地址的地理位置。
(3)nmap开源软件应用与数据分析:深入学习nmap开源软件的使用方法,利用其进行网络扫描,搜集并分析目标主机的端口、服务及操作系统等详细信息。
(4)Nessus开源软件应用与漏洞分析:掌握Nessus开源软件的操作流程,通过其进行网络安全扫描,搜集并分析目标主机的端口开放情况、网络服务存在的安全漏洞等信息。
(5)浏览器高级信息搜集技巧:学习利用浏览器的内置功能及第三方插件,进行高效的信息搜集,包括搜索引擎优化、网站信息挖掘等高级技巧。
2. 实验过程
2.1 选DNS域名:在kali中输入whois baidu.com
命令,从返回结果中可以找到DNS注册人和他的邮箱、电话。
输入dig baidu.com
命令,从返回结果中可以找到baidu.com的两个ip地址。
可以看到,百度的两个ip地址分别是:110.242.68.66和39.156.66.10。
输入nslookup baidu.com
命令,同样可以得到baidu.com的两个ip地址。
再次对这两个ip地址使用whois命令,可以得到IP地址的注册人和他的邮箱、电话,以及IP地址的地址信息。
输入whois 39.156.66.10
。
输入whois 110.242.68.66
。
输入tracert baidu.com
命令,可以得到数据包到baidu.com(39.156.66.10)的传输路径。其中很多路径节点被设置为不回送ICMP超时报文,所以无法得到IP地址。
输入traceroute baidu.com
命令
在线工具openGPS.cn位置服务中输入IP地址110.242.68.66
和39.156.66.10
,可以得到IP地址的具体地址。
将上述操作得到的信息整理如下:
-
DNS注册人及联系方式:MarkMonitor Inc.,邮箱为abusecomplaints@markmonitor.com,电话为+1.2086851750。
-
该域名对应IP地址:39.156.66.10和110.242.68.66。
-
IP地址注册人及联系方式:前一个IP的注册人为haijun li,邮箱为hostmaster@chinamobile.com,电话为1052686688,fax为1052616187;后一个IP的注册人为ChinaUnicom和Kong Lingfei,相关联系方式见上文的图中。
-
IP地址所在国家、城市和具体地理位置:前一个IP位于中国移动通信集团有限公司,中国北京市西城区金融大街29号;后一个IP位于中国河北省保定市顺平县平安东大街,幸福社区卫生站南118米。
2.2 尝试获取QQ中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
在微信中给一位好友发送大量消息,在资源监视器中发现他的IPv4地址为:157.148.61.140。
可以看到图中出现了两个微信的网络活动过程。我们分别对两个ip地址进行查询。
第一个ip地址来自山东省青岛市。
第二个ip地址显示该好友的ip来自本地局域网ip,因为我和她在同一个教室里。
2.3 使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
2.3.1 靶机IP地址是否活跃
打开靶机winXP,输入ipconfig
,查询IP地址为192.168.58.133。
输入ifconfig
,查询kali的ip地址为192.168.58.129.
输入nmap -sn 192.168.58.0/24
,进行ping扫描,查看本网段的主机是否在线,从结果中可以发现靶机在线。
2.3.2 靶机开放了哪些TCP和UDP端口
在kali中输入nmap -sT -sU -p- 192.168.58.133
,进行TCP和UDP扫描,得到开放的端口:
-
tcp端口:135、139、445。
-
udp端口:123、137。
开放或过滤的udp端口有138、445、500、1900、4500。
2.3.3 靶机安装的操作系统和版本
输入nmap -O 192.168.58.133
,检测操作系统类型和版本。从结果中可以看出操作系统是Microsoft Windows XP SP2 或者SP3。
2.3.4靶机上安装的服务
输入nmap -sV 192.168.58.133
,查看运行的服务和版本。
可以看到,靶机安装了msrpc(微软远程过程调用)、netbios-ssn(网络基本输入输出系统的会话服务)、microsoft-ds(微软网络目录服务)。
这些服务都是Microsoft Windows版本或Microsoft Windows XP版本。
2.4 使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
下载nessus开源软件,主要过程见参考资料的网址。
输入systemctl start nessusd
开启nessus服务。
2.4.1 靶机上开放了哪些端口
在nessus的主界面点击右上角的new scan,进入新建扫描界面,选择host discovery。
输入名称、IP地址等。保存后点击launch,开始扫描。
可以看到,扫描结果显示靶机的135, 139, 445端口开放。
2.4.2 靶机各个端口上网络服务存在哪些安全漏洞
创建new scan,选择advanced scan,基本操作和上一个过程一致,进行高级扫描。扫描结果如下图。
可以看到,有20个vulnerablities,其中包括超危漏洞和高危漏洞。靶机安装的是不再被支持的系统,靶机会回应ICMP时间戳请求,造成风险。
可以看到,445端口的SMB/RPC服务存在MS09-001、MS08-067、MS17-010漏洞等。
点击查看漏洞
MS06-040: Server Service 缓冲区溢出
MS03-043: Messenger Service 缓冲区溢出
MS09-001: NetAPI32.dll 缓冲区溢出
MS03-026: RPC 接口缓冲区溢出
MS05-027: Windows Movie Maker 缓冲区溢出
MS03-039: Microsoft Data Access Components (MDAC) 缓冲区溢出
MS04-012: Microsoft Data Access Components (MDAC) 缓冲区溢出
MS04-011: Windows Movie Maker 缓冲区溢出
MS08-067: Server Service 远程代码执行漏洞
MS04-007: Windows Shell 缓冲区溢出
MS04-022: Windows Shell 缓冲区溢出
2.4.3你认为如何攻陷靶机环境,以获得系统访问权
-
对于MS09-001漏洞,攻击者可以在NT Trans2请求中指定畸形的值导致内核忙碌,必须重启系统才能恢复操作,在大多数情况下都会导致拒绝服务,但实现远程执行代码也是理论可行的;
-
对于MS08_067漏洞,攻击者可以利用受害者主机默认开发的SMB服务的端口445发送特殊RPC请求,造成可被利用并可远程执行代码;
-
对于MS17-010漏洞,攻击者可以通过向Windows服务器的SMBv1服务发送精心构造的命令造成溢出,最终导致任意命令的执行。
想要利用以上这些漏洞,一个可行的操作过程如下:
在kali虚拟机中打开msfconsole,在其中经过以下步骤:
(1)search漏洞
(2)use对应的模块
(3)set需要的信息,如对方的IP地址和端口
(4)run/exploit
(5)若攻击成功,建立起了会话,就可以尝试提权或监听,并进行进一步的攻击行为。
2.5 搜索测试
2.5.1 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
只能看到博客园用户名和本人有关,其他均为他人信息。
再搜索学号+姓名、身份证号、手机号,均为和实验报告或竞赛有关的信息。以上结果表明没有特别严重的隐私和信息泄露问题。
2.5.2 练习使用Google hack搜集技能完成搜索(至少10种搜索方法)
(1)使用intitle: login
用于查找包含指定文字的网页标题。
(2)使用inurl: .php?id=
用于查找可能包含sql注入的网址。
(3)使用intext: error
用于返回包含“error”这个词的页面内容。
(4)使用.filetype:pdf北京电子科技学院
用于查找关于北京电子课件学院的pdf文件。
(5)使用link:https://www.besti.edu.cn/ site:baidu.com
在百度网站(baidu.com)上链接到北京电子科技学院官方网站 https://www.besti.edu.cn/ 的页面。
(6)使用inurl:login site:besti.edu.cn
北京电子科技学院网站上所有 URL 中包含 login 的页面
(7)使用info:http://www.baidu.com
用于得到这个网站的信息。
(8)使用site:https://www.cnblogs.com/ intext:
管理用于尝试找到网页后台。
(9)使用index of /admin
尝试访问或列出Web服务器上名为“admin”的目录的内容。
(10)使用cache:https://www.baidu.com
用于查找并查看缓存的特定网页版本。
3. 问题及解决方案
问题1:kali安装nessus后,发现nessus的插件没有成功下载。
问题1解决方案:根据参考资料对插件进行安装,重启后即可成功运行。
4. 学习感悟、思考等
通过本次信息搜集技术实践的学习,我获得了许多宝贵的经验和深刻的体会。信息搜集在网络安全攻防实践中扮演着至关重要的角色,它不仅是发现潜在威胁的第一步,也是制定有效防御策略的基础。通过掌握多种查询DNS域名、IP地址信息的方法,学习如何利用nmap和Nessus等开源工具对网络环境进行深入的扫描与分析,提升了我的专业能力。同时,Google hacking技巧给我留下了深刻印象。通过学习并实践了诸如filetype:pdf site:besti.edu.cn这样的高级搜索指令,我能够更加精准高效地获取所需的信息资源。在使用nmap和Nessus对靶机进行扫描时,我学到了如何识别系统中存在的弱点以及如何提出相应的攻击方案。
这次信息搜集技术实践不仅让我掌握了多种实用技能,更重要的是加深了我对网络安全和个人隐私保护的理解,我们在享受数字时代便利的同时,也要时刻警惕个人信息被滥用的风险。未来,我将继续努力提高自己的技术水平,同时也将更加注重维护好自己及他人的信息安全。
5. 参考资料
https://blog.csdn.net/weixin_48886225/article/details/140269127