20232925 2023-2024-2 《网络与系统攻防技术》第2次作业
1.实验内容
1.从www.csdn.net、www.163.com等中选择一个DNS域名进行查询,获取如下信息:
DNS注册人及联系方式,该域名对应IP地址,IP地址注册人及联系方式,IP地址所在国家、城市和具体地理位置。
2.尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
3.使用nmap开源软件对靶机环境进行扫描:
并检测靶机IP地址是否活跃、靶机开放了哪些TCP和UDP端口、靶机安装了什么操作系统,版本是多少、靶机上安装了哪些服务。
4.使用Nessus开源软件对靶机环境进行扫描,并检测靶机上开放了哪些端口、靶机各个端口上网络服务存在哪些安全漏洞,简述攻陷靶机环境,以获得系统访问权的方法
5.通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题
2.实验过程
2.0 安装Nessuse
使用如下命令下载Nessus安装包。
curl --request GET \
--url 'https://www.tenable.com/downloads/api/v2/pages/nessus/files/Nessus- 10.7.1-debian10_amd64.deb' \
--output 'Nessus-10.7.1-debian10_amd64.deb'
下载完成后使用命令dpkg -i Nessus-10.7.1-debian10_amd64.deb 进行安装。
之后每次开机后需要输入命令service nessusd start启动nessus服务,然后在浏览器中访问https://127.0.0.1:8834 即可使用Nessus。
2.1 163.comDNS域名查询。
使用如下命令查询网易的DNS信息:
whois 163.com
结果如图一所示,可以发现,DNS注册商为广州网易计算机系统有限公司,联系邮箱为abusecomplainints@markmonitor.com.
然后我们使用nslookup命令查询该域名对应的IP地址,具体命令如下:
nslookup 163.com
如图二所示,可以发现,该域名对应了俩个IP地址123.58.180.8和123.58.180.7
我们进一步查询123.58.180.8的注册人及联系方式,使用如下命令可得结果如图三所示。
whois 123.58.180.8
2.2 尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
首先给好友发起微信语音通话,然后打开资源监视器,点击网络标签,在“网络中的进程中”勾选WeChat.exe选项,然后在“网络活动”中就可以观察IP地址的变化。
如图四所示,可以发现大量数据发送给了119.167.201.39。在查询网查询IP地址对应的地理位置,如图五所示,可以发现该IP地址位于山东省青岛市,如图五所示。
2.3 使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令
2.3.1 靶机IP地址是否活跃
这里我们使用Kali作为攻击机,如图六所示,Kali的IP地址为192.168.200.6;
使用Metasploitable2-Linux作为靶机,如图七所示,靶机IP为192.168.200.130。
2.3.2 靶机开放了哪些TCP和UDP端口
使用nmap对靶机(192.168.200.5)进行端口扫描,使用命令如下:
nmap -sTU 192.168.200.130 -p 0-1023
2.3.3 靶机安装了什么操作系统,版本是多少
使用nmap对靶机(192.168.200.130)进行系统探测,使用命令如下:
nmap -O 192.168.200.130
如图九所示,可以发现nmap扫描得出靶机操作系统为Linux2.6.X内核,详细为2.6.9-2.6.33。
2.3.4 靶机上安装了哪些服务
使用nmap对靶机(192.168.200.130)进行服务探测,使用命令如下:
nmap -sV 192.168.200.130
#-sV 探测开启的端口来获取服务、版本信息
如图十所示,靶机安装了ftp、ssh、telnet、smtp、domain、http、rpcbind、netbios-ssn、exec、login、tcpwrapped、java-rmi、bindshell、nfs、mysql、postgresql、vnc、X11、irc、ajp13服务。
2.4 使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令
这里我们继续使用Metasploitable2-Linux作为靶机,IP地址为192.168.200.130。
2.4.1 靶机上开放了哪些端口
打开nessus,创建项目后在New Scan中选择Host Discovery,然后选择Discovery,配置如图十二所示。
然后开启扫描,如图十三所示
可以发现靶机共开放了26个TCP端口,进入查看信息,可以发现开放端口及其功能,有TCP端口有21(ftp)、22(ssh)、23(telnet)、25(smtp)、53、80(www)、110、111(rpc-portmapper)、139(smb)、445(cifs)、512、513、514、1099、1524(wild_shell)、2049(rpc-nfs)、2121、3306(mysql)、3632、5432、5900(vnc)、6000、6667(irc)、8009、8180(www)、8787
2.4.2 靶机各个端口上网络服务存在哪些安全漏洞
在Kali上使用Nessus进行扫描,相应扫描配置如图十四所示。将配置保存后,运行该扫描,等待扫描结束。
如图十五所示,在11356端口,NFS Exported Share Information Disclosure(NFS导出共享信息泄露)漏洞,是指在配置不当的情况下,导致NFS共享的敏感信息泄露的安全漏洞。
当NFS服务器配置不正确时,攻击者可以通过查询NFS服务器导出的共享信息,获取敏感文件和目录的列表、文件权限、文件内容等信息。这可能导致攻击者获取未经授权的访问权限,甚至可以利用泄露的信息进行进一步的攻击。
如图十六所示,提示根据自报版本号,远程主机上运行的Unix操作系统已不再受支持。缺乏支持意味着厂商将不再发布该产品的新安全补丁。
如图十七所示,远程主机上运行的VNC服务器使用弱密码进行安全保护。Nessus能够使用VNC身份验证并使用密码’password’成功登录。远程未经身份验证的攻击者可以利用此漏洞控制系统。
如图十八所示,远程服务接受使用SSL 2.0和/或SSL 3.0加密的连接。这些SSL版本受到几个加密缺陷的影响,包括:1.使用CBC密码的不安全填充方案。2.不安全的会话重新协商和恢复方案。
攻击者可以利用这些漏洞进行中间人攻击,或解密受影响服务和客户端之间的通信。
如图十九所示,检测到绑定Shell后门,远程端口上存在一个无需任何身份验证即可访问的Shell。攻击者可以通过连接到远程端口并直接发送命令来利用它。
如图二十所示,远程SSL服务器上的x509证书是在Debian或Ubuntu系统上生成的,该系统的OpenSSL库中存在随机数生成器的错误。问题是由于Debian打包程序在远程版本的OpenSSL中删除了几乎所有的熵来源。攻击者可以轻松获取远程密钥的私钥部分,并利用此来解密远程会话或设置中间人攻击。
2.4.3 你认为如何攻陷靶机环境,以获得系统访问权
1.VNC服务器使用弱密码进行安全保护,暴力破解VNC服务的弱口令对靶机进行远程控制。
2.检测到绑定Shell后门,远程端口上存在一个无需任何身份验证即可访问的Shell。所以直接利用远程连接到靶机
3.通过NFS服务直接访问靶机的文件系统。
4.通过监听23端口的telnet服务或513端口的rlogin服务获取靶机的用户名、密码,并获得靶机的控制权。
2.5 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题
在搜索引擎上查询自己的名字,可以得出如图二十一所示结果,除了码云账号和博客园之外,暂未发现信息泄露问题。
3.问题及解决方案
问题:在配置好Nessuse和nmap后,对靶机进行扫描,但是最终返回结果为空。
解决方案:经过查询攻击机突然无法ping通靶机,此间疑惑的是上次还能ping通而这次突然又无法ping通。确定网卡和攻击机靶机IP的配置无错后,追踪流量数据在发送到网关后就丢失了,感觉问题出在蜜网网关,在多次尝试后发现蜜网在开机有个报错,Ip地址是192.168…200.8,中间多了.导致IP错误,但是在终端或是网络访问后更改IP为正确IP它还是会出现错误IP地址192.168…200.8报错,最终重装蜜网解决问题。
4.学习感悟、思考等
本次实验首先是通过域名去查询IP和相关人信息,信息搜集IP对于网络至关重要,通过实验我也学习到了如何去搜集信息。其次包括nessus和nmap等漏洞工具,不仅能进行端口扫描查看开放端口及其服务,还能扫描漏洞,通过查看这些高危漏洞,发现攻击者如果能够利用漏洞很容易监控目标主机,这要求我们日常要更注重隐私保护,以及要及时更新系统打补丁。