20231901 2023-2024-2 《网络攻防实践》第二周作业

20231901 2023-2024-2 《网络攻防实践》第二周作业

1.知识点梳理与总结

1.1实践内容

(1)从csdn.net163.com等中选择一个DNS域名进行查询,获取如下信息:

  • DNS注册人及联系方式
  • 该域名对应IP地址
  • IP地址注册人及联系方式
  • IP地址所在国家、城市和具体地理位置

(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

  • 靶机IP地址是否活跃
  • 靶机开放了哪些TCP和UDP端口
  • 靶机安装了什么操作系统,版本是多少
  • 靶机上安装了哪些服务

(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

  • 靶机上开放了哪些端口
  • 靶机各个端口上网络服务存在哪些安全漏洞
  • 你认为如何攻陷靶机环境,以获得系统访问权

(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

1.2实验目的

(1)掌握信息搜集的最基础技能与常用工具的使用方法。

(2)使用搜索引擎、扫描工具、漏扫工具分析目标状态‘。

(3)实现对目标信息的全面了解。

1.3实验过程

1.3.1 任务一 从163.com进行查询并获取相关信息
方法一

获取该域名下DNS的注册人及联系方式,我们可以访问https://www.dns.com.cn/show/domain/whois/query.do(一个支持查询com,cn结尾的域名),然后在里面输入163.com,获取我们想要得到的信息,如下图所示

在这里插入图片描述

方法二

(1)可以利用kali虚拟机,输入命令 whois 163.com ,也可得到结果。这里我们可以看到注册商是一个名叫MarkMonitor Information Technology (Shanghai) Co., Ltd.的机构。
在这里插入图片描述

(2)获取该域名下对应的IP地址,打开kali虚拟机,输入命令 nslookup 163.com 获取相应的IP地址,如下图所示,图中最上面的Server和Address是该域名查询下的DNS服务器,下面的非权威应答(Non-authoritative answer)返回的两个IP地址即为我们想得到的结果,一个是 123.58.180.8 和 123.58.180.7
在这里插入图片描述

(3)获取IP地址注册人及联系方式,跟步骤一类似,同样可以利用网站工具,也可以通过kali虚拟机使用命令行的形式进行获取,两个IP地址选择其中之一即可,这里我们选取的是 123.58.180.8,结果如下图所示。在这里插入图片描述
(4)获取IP地址所在国家、城市和具体地理位置 ,根据步骤三中的图示可以看出来,该IP地址( 123.58.180.8 )所在国家为CN(中国)。
在这里插入图片描述

1.3.2任务二 尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置**

(1)拨打微信电话,勾选WeChat.exe选项(因为我选取的是通过微信电话的方式所以勾选了微信选项,如果使用QQ或者其他可以勾选对应软件选项),在网络一栏可以观察IP地址的变化,其中发送数据大的为通信对方的ip地址,如图所示。
在这里插入图片描述

(2)通过ip数据云查询后发现,该地址的位置为浙江省台州市。
在这里插入图片描述

1.3.3任务三 使用nmap开源软件对靶机环境进行扫描,回答相关问题并给出操作命令

(1)查看靶机IP活跃状态,在kali虚拟机中我们可以使用命令 nmap -sP 192.168.32.131 对该网段进行扫描 ,然后寻找活跃的主机,如下图所示,Host is up表示为活跃状态(使用参数 -sP 进行Ping扫描,该选项告诉Nmap仅仅进行ping扫描,然后打印出对扫描做出响应的那些主机)。
在这里插入图片描述

选取该网段活跃主机中的192.168.32.131 ,对该地址进行对该IP地址进行ICMP协议的ping操作,活跃的主机会收到数据包并反馈数据包,但不活跃的主机就做不到。
在这里插入图片描述
(3)查看靶机开放了哪些TCP和UDP端口,输入命令 nmap -sT 192.168.32.131 ,查看该靶机下开放了哪些TCP端口(TCP的扫描查 询:使用参数 -sT 查询开放的UDP端口,该选项需要完成3次握手方式,扫描速度较慢),如下图所示。
在这里插入图片描述
输入命令 nmap -sU 192.168.32.131 ,查看该靶机下开放了哪些UDP端口(UDP的扫描查 询:使用参数 -sU 查询开放的UDP端口,该选项扫描速度较慢,但可得到有价值的服务器程序),需 要注意的是使用UDP扫描使需要kali的root权限,输入命令后可以按回车查看扫描进度,如下图所示。
在这里插入图片描述

(4)查看靶机安装了什么操作系统,版本是多少 ,输入命令 nmap -O 192.168.32.131 ,可以查看操作系统的版本,如下图所示(使用参数 -O是对目标主机的操作系统进行扫描),如下图所示可以看到靶机是安装了windows XP|7|2012的操作系统。
在这里插入图片描述

(5)查看靶机上安装了哪些服务,输入命令nmap -v -A 192.168.32.131,查看靶机上的安装的服务,如下图所示。
在这里插入图片描述

1.3.4 任务四 使用Nessus开源软件对靶机环境进行扫描,回答相关问题并给出操作命令

(1)使用WinXP自带的Nessus,在开始菜单栏-所有程序-扫描工具-Nessus中找到并打开Nessus Client,将这个Nessus的连接添加到“例外”中。单击“我已充分了解可能的风险”,然后单击“添加例外”,最后输入账号密码 ,用户名 administrator, 密码 mima1234。
在这里插入图片描述
在这里插入图片描述

单击“Policies”选项卡,然后点击“Add”,创建一个新的扫描策略policies1。
在这里插入图片描述

(2)制定完新的策略之后,新建一个扫描,为该扫描命名(这里命名为Scan1),使用刚刚制定的策略(Policy1),选定扫描的目标(可同时指定多个目标,包括IP地址和网站,这里填入192.168.32.131,去扫描SEEDUbuntu靶机的漏洞)。
在这里插入图片描述
在这里插入图片描述

(3)然后单击“Lauch Scan”,开始扫描。可以发现,一共扫描了67个开放的端口(Open Port),发现了58个漏洞,其中有,高危端口(High)有15个,中度危险(Medium)和轻度危险(Low)的端口分别有5个和38个。
在这里插入图片描述

其中开放的端口有如图下等:
在这里插入图片描述

(4)点击高危险漏洞可以查看具体的漏洞问题,如图所示主要都是在tcp协议,端口0,25,445,1028,1755,2103。
在这里插入图片描述

具体点开查看有如下问题:

1.Windows 2000不支持的安装

2.检测Nessus扫描信息
在这里插入图片描述
3.ASN.1多个整数溢出(SMTP检查)
在这里插入图片描述

4.MS04-022:微软Windows任务计划程序远程溢出(841873)
在这里插入图片描述

5.MS10-025:Microsof Windows Media Services 中的漏洞可能允许远程执行代码。
在这里插入图片描述

6.MS07-065:消息队列中的漏洞可能允许远程执行代码(937894)
在这里插入图片描述

7.MS06-035:服务器服务中的漏洞可能允许远程执行代码(917159)

8.MS06-040:服务器服务中的漏洞可能允许远程执行代码(921883)

9.MS05-039:即插即用服务中的漏洞可能允许远程执行代码(899588)

10.即插即用远程代码执行和本地特权提升(905749)

11.MS09-001:Microsoft WindowsSMB漏洞远程执行代码(958687)

12.MS05-043:打印机假脱机服务中的漏洞可能允许远程执行代码(896423)

13.MS03-039:微软RPC接口缓冲区溢出(824146)(未认证)

14.MS02-045:微软WindowsSMB协议SMB_COM_TRANSACTION数据包远程溢出

15:MS03-026:微软RPC接口缓冲区溢出(823980)
在这里插入图片描述

(5)你认为如何攻陷靶机环境,以获得系统访问权?

1.根据查出的漏洞,可以利用中间人攻击获取远程连接,进一步控制主机,如上述检测出的问题:MS05-039:即插即用服务中的漏洞可能允许远程执行代码,打印机假脱机服务中的漏洞可能允许远程执行代码等等。

2.通过漏洞可以突破常规防火墙并且可以扫描并从限制源IP站点下载敏感信息,甚至于Java apple结合突破动态防火墙,就有机会向目标主机注入木马程序,再通过缓冲区溢出等攻击方式获取系统访问权限,如上述MS03-039:微软RPC接口缓冲区溢出(824146),MS02-045:微软WindowsSMB协议SMB_COM_TRANSACTION数据包远程溢出,MS03-026:微软RPC接口缓冲区溢出(823980)等等。

1.3.5搜索自己的足迹

在搜索引擎上搜索与个人相关的信息,比如姓名、所在地、就读的学校、手机号等,很有可能会在搜索的结果中找到自己。

在这里插入图片描述

在百度搜索引擎上,能找到我自己更多的信息,看来我的名字重复度很低,非常简单就检索到自己的信息了。
在这里插入图片描述

2.遇到的问题及解决

问题1:kali中安装nessus,首先下载nessus速度太慢,只有几十kb,其次在注册,破解后,plugins一直编译没进度。

问题1解决方案:通过查找资料发现,在WinXPattacker攻击机中,本身自带nessus,系统里已经集成了该工具。在开始菜单/所有程序/扫描工具中有Nessus,打开Nessus Client,便可以进行使用。

问题2:在对靶机环境进行扫描过程中,出现找到了靶机,却无法扫描到任何的信息的问题。

问题2解决方案:在本计算机中,需要断开互联网才能正确的设置好网络。

问题3:一开始通过nessus扫描后,不知道在哪里可以看到具体漏洞问题。网络上大多是在kali攻击机上的nessus方案。

问题3解决方案:尝试点击了一些按键,发现可以直接通过点击不同漏洞按键找到漏洞问题。

3.学习感悟、思考等

本次实验的目的是实现信息搜集和漏洞扫描,本次实验相较于前一次实验来说更加简单,但我还是通过这次实验学到了很多知识。首先在这次实验中我学会了应用相关的Nmap命令进行扫描和使用google hacking的简单语法等,其次我了解了很多系统存在的漏洞问题,比如内存溢出、缓冲溢出、打印机假脱机服务中的漏洞导致可能允许远程执行代码等等,这些问题容易导致中间人的攻击,同时我也知道了一些基础的防范这类问题的方法。再而,我也没有想到自己的信息居然这么容易搜索得到,虽然可能是因为自己的名字比较独一无二,但是日常生活中还是要确保自己的隐私不被泄露!最后,通过这次实验,我也意识到了学好网络攻防课的核心在于实践,相关知识非常多,而通过实验将这些知识灵活运用,则是对知识的最好把握,相信在之后的实验课中能够学到更多的东西,提升自己的能力!

4.参考资料

《网络攻防技术与实现》

  • 21
    点赞
  • 24
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值