20232925 2023-2024-2 《网络与系统攻防技术》第2次作业

本文详细描述了一项网络安全实验,涉及DNS查询、IP地址追踪、使用Nessus和nmap进行靶机环境扫描,检测漏洞和获取系统访问权,以及个人隐私保护的重要性。
摘要由CSDN通过智能技术生成

20232925 2023-2024-2 《网络与系统攻防技术》第2次作业

1.实验内容

1.从www.csdn.net、www.163.com等中选择一个DNS域名进行查询,获取如下信息:

DNS注册人及联系方式,该域名对应IP地址,IP地址注册人及联系方式,IP地址所在国家、城市和具体地理位置。

2.尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

3.使用nmap开源软件对靶机环境进行扫描:

并检测靶机IP地址是否活跃、靶机开放了哪些TCP和UDP端口、靶机安装了什么操作系统,版本是多少、靶机上安装了哪些服务。

4.使用Nessus开源软件对靶机环境进行扫描,并检测靶机上开放了哪些端口、靶机各个端口上网络服务存在哪些安全漏洞,简述攻陷靶机环境,以获得系统访问权的方法

5.通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题

2.实验过程

2.0 安装Nessuse

使用如下命令下载Nessus安装包。

curl --request GET \
  --url 'https://www.tenable.com/downloads/api/v2/pages/nessus/files/Nessus-	10.7.1-debian10_amd64.deb' \
--output 'Nessus-10.7.1-debian10_amd64.deb'

下载完成后使用命令dpkg -i Nessus-10.7.1-debian10_amd64.deb 进行安装。
之后每次开机后需要输入命令service nessusd start启动nessus服务,然后在浏览器中访问https://127.0.0.1:8834 即可使用Nessus。

2.1 163.comDNS域名查询。

使用如下命令查询网易的DNS信息:

whois 163.com

结果如图一所示,可以发现,DNS注册商为广州网易计算机系统有限公司,联系邮箱为abusecomplainints@markmonitor.com.
在这里插入图片描述

图一

然后我们使用nslookup命令查询该域名对应的IP地址,具体命令如下:

nslookup 163.com

在这里插入图片描述

图二

如图二所示,可以发现,该域名对应了俩个IP地址123.58.180.8和123.58.180.7
我们进一步查询123.58.180.8的注册人及联系方式,使用如下命令可得结果如图三所示。

whois 123.58.180.8

在这里插入图片描述

图三
可以发现,注册人为NetEase sa,联系电话为+86-20-85105555,邮箱为sa@corp.netease.com ,IP地址所在地为中国广州网易计算机系统有限公司。

2.2 尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

首先给好友发起微信语音通话,然后打开资源监视器,点击网络标签,在“网络中的进程中”勾选WeChat.exe选项,然后在“网络活动”中就可以观察IP地址的变化。
在这里插入图片描述

图四

如图四所示,可以发现大量数据发送给了119.167.201.39。在查询网查询IP地址对应的地理位置,如图五所示,可以发现该IP地址位于山东省青岛市,如图五所示。
在这里插入图片描述

图五

2.3 使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令

2.3.1 靶机IP地址是否活跃

这里我们使用Kali作为攻击机,如图六所示,Kali的IP地址为192.168.200.6;
在这里插入图片描述

图六

使用Metasploitable2-Linux作为靶机,如图七所示,靶机IP为192.168.200.130。
在这里插入图片描述

图七
2.3.2 靶机开放了哪些TCP和UDP端口

使用nmap对靶机(192.168.200.5)进行端口扫描,使用命令如下:

nmap -sTU 192.168.200.130 -p 0-1023

在这里插入图片描述

图八
如图八所示,开放了TCP端口21、22、23、25、53、80、110、111、139、445、512、513、514。
2.3.3 靶机安装了什么操作系统,版本是多少

使用nmap对靶机(192.168.200.130)进行系统探测,使用命令如下:

nmap -O 192.168.200.130

在这里插入图片描述

图九

如图九所示,可以发现nmap扫描得出靶机操作系统为Linux2.6.X内核,详细为2.6.9-2.6.33。

2.3.4 靶机上安装了哪些服务

使用nmap对靶机(192.168.200.130)进行服务探测,使用命令如下:

nmap -sV 192.168.200.130
#-sV 探测开启的端口来获取服务、版本信息

在这里插入图片描述

图十

如图十所示,靶机安装了ftp、ssh、telnet、smtp、domain、http、rpcbind、netbios-ssn、exec、login、tcpwrapped、java-rmi、bindshell、nfs、mysql、postgresql、vnc、X11、irc、ajp13服务。

2.4 使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令

这里我们继续使用Metasploitable2-Linux作为靶机,IP地址为192.168.200.130。

2.4.1 靶机上开放了哪些端口

打开nessus,创建项目后在New Scan中选择Host Discovery,然后选择Discovery,配置如图十二所示。
在这里插入图片描述

图十二

然后开启扫描,如图十三所示
在这里插入图片描述

图十三

可以发现靶机共开放了26个TCP端口,进入查看信息,可以发现开放端口及其功能,有TCP端口有21(ftp)、22(ssh)、23(telnet)、25(smtp)、53、80(www)、110、111(rpc-portmapper)、139(smb)、445(cifs)、512、513、514、1099、1524(wild_shell)、2049(rpc-nfs)、2121、3306(mysql)、3632、5432、5900(vnc)、6000、6667(irc)、8009、8180(www)、8787

2.4.2 靶机各个端口上网络服务存在哪些安全漏洞

在Kali上使用Nessus进行扫描,相应扫描配置如图十四所示。将配置保存后,运行该扫描,等待扫描结束。
在这里插入图片描述

图十四

如图十五所示,在11356端口,NFS Exported Share Information Disclosure(NFS导出共享信息泄露)漏洞,是指在配置不当的情况下,导致NFS共享的敏感信息泄露的安全漏洞。
当NFS服务器配置不正确时,攻击者可以通过查询NFS服务器导出的共享信息,获取敏感文件和目录的列表、文件权限、文件内容等信息。这可能导致攻击者获取未经授权的访问权限,甚至可以利用泄露的信息进行进一步的攻击。
在这里插入图片描述

图十五

如图十六所示,提示根据自报版本号,远程主机上运行的Unix操作系统已不再受支持。缺乏支持意味着厂商将不再发布该产品的新安全补丁。
在这里插入图片描述

图十六

如图十七所示,远程主机上运行的VNC服务器使用弱密码进行安全保护。Nessus能够使用VNC身份验证并使用密码’password’成功登录。远程未经身份验证的攻击者可以利用此漏洞控制系统。
在这里插入图片描述

图十七

如图十八所示,远程服务接受使用SSL 2.0和/或SSL 3.0加密的连接。这些SSL版本受到几个加密缺陷的影响,包括:1.使用CBC密码的不安全填充方案。2.不安全的会话重新协商和恢复方案。
攻击者可以利用这些漏洞进行中间人攻击,或解密受影响服务和客户端之间的通信。
在这里插入图片描述

图十八

如图十九所示,检测到绑定Shell后门,远程端口上存在一个无需任何身份验证即可访问的Shell。攻击者可以通过连接到远程端口并直接发送命令来利用它。
在这里插入图片描述

图十九

如图二十所示,远程SSL服务器上的x509证书是在Debian或Ubuntu系统上生成的,该系统的OpenSSL库中存在随机数生成器的错误。问题是由于Debian打包程序在远程版本的OpenSSL中删除了几乎所有的熵来源。攻击者可以轻松获取远程密钥的私钥部分,并利用此来解密远程会话或设置中间人攻击。
在这里插入图片描述
在这里插入图片描述

图二十
2.4.3 你认为如何攻陷靶机环境,以获得系统访问权

1.VNC服务器使用弱密码进行安全保护,暴力破解VNC服务的弱口令对靶机进行远程控制。
2.检测到绑定Shell后门,远程端口上存在一个无需任何身份验证即可访问的Shell。所以直接利用远程连接到靶机
3.通过NFS服务直接访问靶机的文件系统。
4.通过监听23端口的telnet服务或513端口的rlogin服务获取靶机的用户名、密码,并获得靶机的控制权。

2.5 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题

在搜索引擎上查询自己的名字,可以得出如图二十一所示结果,除了码云账号和博客园之外,暂未发现信息泄露问题。
在这里插入图片描述

3.问题及解决方案

问题:在配置好Nessuse和nmap后,对靶机进行扫描,但是最终返回结果为空。
解决方案:经过查询攻击机突然无法ping通靶机,此间疑惑的是上次还能ping通而这次突然又无法ping通。确定网卡和攻击机靶机IP的配置无错后,追踪流量数据在发送到网关后就丢失了,感觉问题出在蜜网网关,在多次尝试后发现蜜网在开机有个报错,Ip地址是192.168…200.8,中间多了.导致IP错误,但是在终端或是网络访问后更改IP为正确IP它还是会出现错误IP地址192.168…200.8报错,最终重装蜜网解决问题。

4.学习感悟、思考等

本次实验首先是通过域名去查询IP和相关人信息,信息搜集IP对于网络至关重要,通过实验我也学习到了如何去搜集信息。其次包括nessus和nmap等漏洞工具,不仅能进行端口扫描查看开放端口及其服务,还能扫描漏洞,通过查看这些高危漏洞,发现攻击者如果能够利用漏洞很容易监控目标主机,这要求我们日常要更注重隐私保护,以及要及时更新系统打补丁。

  • 25
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值