20222416 2024-2025-1 《网络与系统攻防技术》实验五实验报告

news/2025/3/13 10:28:05/文章来源:https://www.cnblogs.com/unioc/p/18575966

1.实验内容

1.1 本周学习内容

Nessus是一款广泛使用的网络漏洞扫描工具。Nessus 可以执行自动化的漏洞扫描,通过扫描目标系统、识别和评估可能存在的安全漏洞和弱点。它可以检测操作系统、应用程序、服务和网络设备中的各种安全问题,如已知的漏洞、配置错误、弱密码、未经授权的访问等。
GoogleHacking:利用搜索引擎有争对性的搜索信息来对网络入侵的技术和行为。搜索引擎对于搜索的关键字提供了很多种语法,构造出特殊的关键字,能够快速全面的让攻击者挖掘到有价值的信息。轻量级的搜索可搜索出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS 未被锁定install页面,网站配置密码,SQL注入、远程文件包含漏洞等重要信息。

1.2 实验要求

(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:DNS注册人及联系方式;该域名对应IP地址;IP地址注册人及联系方式;IP地址所在国家、城市和具体地理位置
PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息(要求必须用WHOIS、dig、nslookup、traceroute、tracert以及在线工具)
(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机IP地址是否活跃;靶机开放了哪些TCP和UDP端口;靶机安装了什么操作系统,版本是多少;靶机上安装了哪些服务
(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机上开放了哪些端口;靶机各个端口上网络服务存在哪些安全漏洞;你认为如何攻陷靶机环境,以获得系统访问权
(5)
①通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
②并练习使用Google hack搜集技能完成搜索(至少10种搜索方法)

2.实验过程

2.1 从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取信息

我选择查询baidu.com并获取信息

(1)DNS注册人及联系方式
使用whois+域名,可以获取DNS注册人及联系方式。

whois baidu.com

image-20241108171649492

可以看到DNS注册人为“MarkMonitoe,Inc",邮箱为"abusecomplaints@markmonitor.com"

在whois网站上查询

image-20241108173932373

(2)域名对应IP地址

使用nslookup和dig都可以获取IP地址

nslookup baidu.com
dig baidu.com

image-20241108172524326

可以看到有两个IP地址:110.242.68.66/39.156.66.10

(3)IP地址注册人及联系方式

使用whois获取注册人和联系方式

110.242.68.66:

image-20241108173326242

在网站上查询

image-20241108174319147

可以看到这个IP地址有两位注册人

39.156.66.10:

image-20241108173433349

image-20241108174411405

这个IP地址只有一个注册人

(4)IP地址所在国家、城市和具体地理位置

这里选取IP地址 110.242.68.66 来测试

使用tracerouter命令

image-20241108174927025

image-20241116132633059

在这里可能是因为虚拟机的原因,只走了一跳后面都超时了,接下来在windows中使用tracert命令

image-20241116133127443

成功跟踪到了110.242.68.66。在IP地址工具中查看这个ip的地理位置

image-20241116133441732

百度的ip地址在中国河北保定市。

2.2 尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

这里使用QQ电话观察,我和我的舍友进行了通信,他在被呼叫时使用流量通信,手机号码归属中国移动

资源监视器显示数据包发送至223.104.40.250

接受来自路由器的包

查询IP地址地理位置,可以看到定位只能确定大体上的范围,运营商倒是比较准确

2.3 使用nmap开源软件对靶机环境进行扫描

这里使用windows上的nmap扫描同学的主机,同学的主机地址为192.168.25.172

2.3.1 查看靶机IP地址是否活跃

使用nmap -sn 192.168.25.172

2.3.2 查看靶机开放端口

先使用-sT扫描靶机的TCP开放端口

再使用-sU扫描UDP端口

2.3.3 查看靶机操作系统

使用-O命令扫描,可以看到主机为windows操作系统,版本可能是windows10 1703或windows11 21H2(实际上是windows11)

2.3.4 查看靶机服务

使用-sV扫描,可以看到有mysql等服务

2.4 使用Nessus开源软件对靶机环境进行扫描

我在官网上下载了windowsx64版本的nessus软件,并进行了安装,安装完毕后进入网站,选择scans,会要求输入IP地址,我输入192.168.25.172开始扫描,扫描的时间比较久,但是可以看到很多的信息。
靶机端口:

安全漏洞:


.DS_Store是Mac OS保存文件夹的自定义属性的隐藏文件,如文件的图标位置或背景色,相当于Windows的desktop.ini。但是这里主机是windows系统,不清楚如何扫描得出。
针对SMB漏洞可以使用SMB Relay攻击获取访问权限。
针对SSL证书不可信:如果远程主机是生产中的公共主机,则链中的任何中断都会使用户更难验证 Web 服务器的真实性和身份。这使得对远程主机执行中间人攻击变得更加容易。通过中间人攻击可能获取系统访问权。
针对ICMP时间戳请求远程日期泄露:
(1)时间同步攻击:利用获取的时间信息来同步自己的时钟,从而生成有效的验证码;
(2)操作系统指纹识别:可以使用工具如nmap进行ICMP时间戳请求,并结合其他技术来识别目标操作系统的类型和版本。

2.5 网络查找信息

2.5.1 通过搜索引擎搜索自己在网上的足迹

这里我使用bing搜索,首先查找自己名字,结果是查不出什么,然后查找了自己的身份证号,也没有搜索结果。
只有在查找学号时有所发现,可以看到之前发的实验报告

从搜索引擎上来看,自己的隐私信息没有发生什么泄露。当然这只是一种简单的搜索方式,不代表完全没有隐私泄露问题。

2.5.2 使用Google hack搜集技能完成搜索

1.intitle:寻找标题中的关键字

2.allintitle:标题中关键字搜索,但是可以多关键字搜索

3.inurl:admin/login.php将返回包含登录页面的网站

4.filetype:搜索特定文件类型的文件

5.link:查找包含特定网址链接的页面

6.related:查找与特定网址相关的网站

7.info:返回站点的指定信息

8.intext:用于查找网页中包含特定文本的内容

9.site:限定搜索结果只出现在指定的网站中

10.map:搜索地图信息

3.问题及解决方案

  • 问题1:安装nessus时卡死,安装失败
  • 问题1解决方案:重新安装nessus

4.学习感悟、思考等

这是本学期《网络与系统攻防》第五次实验,本次实验的目的是实现信息搜集和漏洞扫描。本次实验相较于前几次实验来说比较简单,主要是让我熟悉了各类信息搜集工具的使用方法。老师在实验前介绍了这些工具的基本使用方法,虽然老师课上讲的东西很多,但是只有通过自己的实践将这些知识灵活运用,才能掌握这些知识。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/843378.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

20222315 2024-2025 《网络与系统攻防技术》实验七实验报告

1、实验内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有 (1)简单应用SET工具建立冒名网站 (2)ettercap DNS spoof (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。 2、实验过程 2.1简单应用SET工具建立冒名网站…

20222417 2021-2022-2 《网络与系统攻防技术》实验七实验报告

1.实验内容 1.1本周学习内容 本周学习了网络欺诈背后的原理,让我深刻认识到网络欺骗的危害。同时,学习了中间人攻击以及arp欺骗与回话挟持等攻击原理中间人攻击就是通过欺骗目标主机和路由器之间的通信,使其流量经过攻击者控制的中继节点,从而窃取或篡改通信内容。ARP欺骗则…

UE5模拟交互篇|可交互流体风场实现

【USparkle专栏】如果你深怀绝技,爱“搞点研究”,乐于分享也博采众长,我们期待你的加入,让智慧的火花碰撞交织,让知识的传递生生不息!一、原理介绍1. 思路分析先来说观察介质模拟的两种视角:拉格朗日视角和欧拉视角。 拉格朗日视角一般将介质视为粒子(或微小网格)的集…

层板孔位自动镜像

横板垂直孔正反面设置(在设计中需要去开启功能)

hhdb数据库介绍(10-6)

升级中心 功能入口: 登录管理用户界面->页面右上角升级中心点击【添加升级任务】按钮可进入升级中心发起一次升级任务,具体如下:计算节点升级 计算节点升级为管理平台对计算节点版本提供在线升级的功能。满足对单节点、主备节点、多节点和容灾模式集群的跨版本或小版本升…

hhdb数据库介绍(10-5)

审计日志 管理用户界面的审计日志主要用来查看管理用户对管理平台的操作记录,同时可查看所有纳管的计算节点集群内普通用户的基本操作。 管理员操作 可以查看所有管理用户在管理平台的操作。可以在页面的操作类型下拉框中按操作类型过滤查看。访问IP和操作内容支持模糊查找。 …

SpringBoot集成MyBatis-Plus实现多数据源操作

添加依赖<parent><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-parent</artifactId><version>2.7.18</version></parent><dependencies><dependency><groupId>org.springf…

测试ActiveMqAA

入门概述 MQ 种类和对比MQ 就是消息中间件。MQ 是一种理念,ActiveMQ 是 MQ 的落地产品。不管是哪款消息中间件,都有如下一些技术维度:MQ 消息的详细比较各类 MQ 的擅长领域MQ 种类 变成语言 擅长领域kafka scala 大数据领域的主流 MQ。rabbitmq erlang 基于 erlang 语言,不…

P1407 [国家集训队] 稳定婚姻

[国家集训队] 稳定婚姻 题目描述 我们已知 \(n\) 对夫妻的婚姻状况,称第 \(i\) 对夫妻的男方为 \(B_i\),女方为 \(G_i\)。若某男 \(B_i\) 与某女 \(G_j\) 曾经交往过(无论是大学,高中,亦或是幼儿园阶段,\(i \le j\)),则当某方与其配偶(即 \(B_i\) 与 \(G_i\) 或 \(B_j…

ThinkPHP日志记录

ThinkPHP 的日志功能记录参数 Controller use think\facade\Log;public function index() {// 获取请求参数$params = request()->param(); // 获取所有参数(GET、POST、PUT等)// 打印参数到日志Log::info(接口请求参数: . json_encode($params));//或者指定文件夹名称Lo…

Clip模型使用

代码文件结构clip.py model.py

博客园皮肤设置 - 第二版

基本设置侧边栏 <div> <marquee direction="left" bgcolor="#e66465" scrollamount="30" scrolldelay="450" width="100%" height="30" style="line-height:30px;color:#fff;">不能太贪心,…