20212308 2021-2022-2 《网络与系统攻防技术》实验五实验报告
文章目录
1.实验内容
-
(1)从besti.edu.cn中选择一个DNS域名进行查询,获取如下信息:
- DNS注册人及联系方式
- 该域名对应IP地址
- IP地址注册人及联系方式
- IP地址所在国家、城市和具体地理位置
- PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息
-
(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
-
(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
- 靶机IP地址是否活跃
- 靶机开放了哪些TCP和UDP端口
- 靶机安装了什么操作系统,版本是多少
- 靶机上安装了哪些服务
-
(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
- 靶机上开放了哪些端口
- 靶机各个端口上网络服务存在哪些安全漏洞
- 你认为如何攻陷靶机环境,以获得系统访问权
-
(5)①通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。②并练习使用Google hack搜集技能完成搜索
2.实验过程
2.1 从besti.edu.cn中选择一个DNS域名进行查询,获取信息:
需要获取的信息如下:DNS注册人及联系方式、该域名对应IP地址、IP地址注册人及联系方式、IP地址所在国家、城市和具体地理位置。
whois 是一个命令行工具,用于查询互联网上的域名、IP 地址、自治系统号(ASNs)等资源的注册信息。这些信息通常包括域名的所有者、管理联系信息、技术联系信息、注册日期、到期日期等。
nslookup 是一个命令行工具,用于查询域名系统(DNS)以获取域名、IP 地址以及其他相关的 DNS 记录。通过 nslookup,你可以查询域名的 IP 地址、DNS 服务器的地址、邮件交换记录(MX)等。
whois+域名:得不到信息。
nslookup+域名:只得到了一个ip地址。
尝试用whois+ip,可以看到该ip对应的注册信息。
whois+域名无结果,whois+ip有结果,由此推断DNS服务器有问题,可能是内网的缘故。
dnsmap工具是一个DNS(域名系统)扫描工具,主要用于收集和分析网络上的DNS相关信息。功能介绍如下:
- DNS扫描:dnsmap可以快速扫描大量的IP地址,识别出其中的DNS服务器,并提取有关这些服务器的信息,如域名、IP地址等。
- 子域枚举:dnsmap通过字典爆破等手段,可以收集目标的DNS信息,包括子域名的枚举。
- 信息保存:扫描结果可以以CSV和其他人类可读格式保存,便于后续处理和分析。
DNSenum工具是一款功能强大的域名信息收集工具,由Fillp (barbsie) Waeythens设计,主要用于渗透测试、漏洞评估和网络侦察等任务。功能介绍:
- 域名解析:DNSenum能够查询域名的各种DNS记录,如A记录(主机IP地址)、CNAME记录(别名)、MX记录(邮件服务器)、NS记录(域名服务器)等。
- 子域名收集:通过暴力破解或字典攻击的方式,尝试找到目标域名的子域名。
- 主机扫描:对目标域名的IP地址范围进行扫描,以发现主机的开放端口和服务。
- DNS区域传输:尝试获取目标域名的DNS区域传输记录,这可能会暴露域名服务器上的敏感信息。
- Whois查询:查询目标域名的Whois信息,包括域名所有者、注册商、注册日期等。
由于刚才的whois命令没有得到DNS的有用信息,因此上DNS工具(dnsmap、dnsenum)!!得到有用信息。
这是内网地址
ping 是一个常用的网络诊断工具,用于测试网络连接是否可达。它发送 ICMP(Internet Control Message Protocol,互联网控制消息协议)回显请求到目标主机,并等待接收 ICMP 回显应答。通过测量从发送请求到接收应答所需的时间,可以评估网络连接的质量。
dig命令是一个强大的DNS查询工具,它允许用户查询DNS服务器以获取与域名或IP地址相关的各种信息。
ping+域名找不到,dig+域名查到ip。
traceroute命令是一种网络诊断工具,通过发送小的数据包到目的设备,traceroute可以测量数据包从源主机到目标主机所需的时间,并确定数据包在网络中的路由路径。
traceroute+域名无信息;traceroutr+ip,可以看到路由路径,终点是ns.besti.edu.cn。
ns代表域名服务器记录。用来表明由哪台服务器对该域名进行解析。
nslookup+ip,解析出来了两个域名,一个是刚才说的ns默认dns服务器,一个是邮箱服务器。说明同一个ip提供了两种服务,可能有NAT???
对邮箱域名ping,此时发现邮箱服务器的ip变了,是个内网ip,可以连通。
对ns域名ping,ip和之前我们探测的相同,可以连通。
分别dig+两个域名,和之前获取到的信息吻合。
whois+两个子域名,依旧超时。
nslookup+两个子域名,信息与之前吻合。
traceroute+两个子域名。ns与之前的吻合,也再次印证这是默认的域名。
mail多次尝试,总会在中间丢失路由路径,根据目前已有的路径分析,很有可能是因为mail域名所在服务器需要穿NAT!
结合在线工具查。
并且,msf也有相关工具,尝试一下!
2.2 尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
这是我的ip地址
尝试用qq给好友发消息,抓包看一看。
打开wireshark的资源监视器,可以看到好友的ip。
通过在线平台查ip。显示在昌平,实际上好友在丰台,好友使用了联通服务,昌平应该是好友使用的联通公司的服务器ip所在地。可以精确到市,不能精确到区。
2.3 使用nmap开源软件对靶机环境进行扫描。
回答以下问题并给出操作命令:靶机IP地址是否活跃?靶机开放了哪些TCP和UDP端口?靶机安装了什么操作系统,版本是多少?靶机上安装了哪些服务?
先总结一下nmap的常用命令使用。后面就不一个一个命令解释了。
左边是靶机ip,右边是kali的ip。
命令:nmap -sP+ip【主机探测】
命令:sudo nmap -sU -sP +ip【tcp+udp扫描】
命令:sudo nmap -sV -Pn +ip【深度扫描主机开启的服务】
换了网络,换了个ip,主机没变。
命令:nmap -PS+ip【SYN半开扫描】、nmap -PA+ip【ACK ping】、nmap -PU+ip【UDP ping】
解释一下nmap输出的含义(命令之前已经给过)
2.4 使用Nessus开源软件对靶机环境进行扫描。
回答以下问题并给出操作命令:靶机上开放了哪些端口、靶机各个端口上网络服务存在哪些安全漏洞、你认为如何攻陷靶机环境,以获得系统访问权。
在火狐中下载对应版本的deb压缩包,用命令解压。
启动nessusd服务,查看服务开启的端口。
获取识别码。
注册一下。
接下来申请激活码
接下来使用nessus软件,扫主机。扫到了两个中等漏洞。
可以看到ICMP时间戳不标准(不是啥问题)。
SMB漏洞是windows系统常见的漏洞。SMB协议基于netbios协议,提供了打印服务、共享文件夹服务等。正是因为此,容易被黑客利用,留下后门。
中间人攻击的方式如下示意图所示:
进一步查看这个漏洞。
关于SMB签名的具体问题可以查看这个博客:https://www.cnblogs.com/viriya/p/15121064.html。
2.5 ①通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。②并练习使用Google hack搜集技能完成搜索
直接搜索名字查看
搜索名字+学校
换一个浏览器,用必应搜。
使用google hacking技术搜索
总结:个人隐私和信息的泄露问题很普遍!要警惕!!!
3.问题及解决方案
- 问题1:对任务1所需要的各种命令不熟悉,通过学院域名查不到有效信息。
- 问题1解决方案:通过查阅资料学习并实践命令,将域名、ip、子域名都尝试一遍,有所收获!
- 问题2:nessus注册、申请问题
- 问题2解决方案:查找网络博客解决
4.学习感悟、思考等
通过本次实验,对信息搜索技术有了亲身实践。信息搜索是实施网络攻击的前提。
在完成此实验之前,我也没想到竟然有如此多的方法和途径获取到个人信息,将每一个可以利用的信息都收集起来,就对要攻击的主机/网络有了非常多的了解了!
并且,本次实验也在提醒我们,要善用防火墙等有效工具,将基本的恶意探测阻挡在外。
参考资料
- https://gitee.com/wildlinux/NetSec/blob/master/ExpGuides/0x51_%E4%BF%A1%E6%81%AF%E6%90%9C%E9%9B%86.md#23-%E6%90%9C%E7%B4%A2%E5%BC%95%E6%93%8E%E5%AD%90%E5%9F%9F%E5%90%8D%E6%90%9C%E9%9B%86%E5%99%A8
- https://blog.csdn.net/liwf616/article/details/53502387
- https://blog.csdn.net/weixin_47510592/article/details/118192982
- https://tool.lu/ip/
- https://blog.csdn.net/2302_82189125/article/details/136010344
- https://blog.csdn.net/weixin_43263851/article/details/108955964
- https://blog.csdn.net/m0_53844310/article/details/129196476
- https://blog.csdn.net/wangyuxiang946/article/details/127710186?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522171437357816800227420389%2522%252C%2522scm%2522%253A%252220140713.130102334…%2522%257D&request_id=171437357816800227420389&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2alltop_positive~default-2-127710186-null-null.142v100pc_search_result_base7&utm_term=nmap&spm=1018.2226.3001.4187
- https://www.cnblogs.com/viriya/p/15121064.html
- https://apt404.github.io/2016/07/20/smb-replay-attack/
- https://qiesafe.blog.csdn.net/article/details/123938930?spm=1001.2101.3001.6661.1&utm_medium=distribute.pc_relevant_t0.none-task-blog-2%7Edefault%7EBlogCommendFromBaidu%7EPaidSort-1-123938930-blog-129196476.235%5Ev43%5Epc_blog_bottom_relevance_base4&depth_1-utm_source=distribute.pc_relevant_t0.none-task-blog-2%7Edefault%7EBlogCommendFromBaidu%7EPaidSort-1-123938930-blog-129196476.235%5Ev43%5Epc_blog_bottom_relevance_base4&utm_relevant_index=1