1.实验内容
本次实验旨在进行信息收集。首先,选择一个DNS域名进行查询,获取DNS注册人及联系方式、该域名对应的IP地址、IP地址注册人及联系方式、IP地址所在国家、城市和具体地理位置。其次,查询某一IP地址的具体地理位置。接着,利用nmap、Nessus等工具对靶机进行扫描,查看存在的漏洞。最后,通过搜索引擎搜索自己在网上的足迹,确认是否存在隐私和信息泄漏问题。
2.实验过程
实验一:
1.初始配置:
将Kali-Linux-2020.1-vmware-amd64攻击机的网络适配器设置为NAT模式。
将SEEDUbuntu攻击机的网络适配器设置为NAT模式。
2.查看IP地址:
查看Kali-Linux-2020.1-vmware-amd64攻击机的IP地址(输入指令sudo su 、ifconfig):
获得kali的ip地址:192.168.200.4。
查看SEEDUbuntu攻击机的IP地址(输入指令ifconfig):
获得SEEDUbuntu的ip地址:192.168.200.5。
3.对csdn进行DNS域名查询,获取信息。
首先,访问(微步在线X情报社区-威胁情报查询_威胁分析平台_开放社区) 网址查询csdn.net的相关信息,可以得到DNS注册人及联系方式等:
在kali虚拟机,利用nslookup csdn.net指令查询IP地址。
网址输入IP:120.46.76.152,查询IP地址具体信息:
实验二:
尝试获取QQ中某一好友的IP地址,把那个查询获取该好友所在的具体地理位置。
1.查询主机IP:
首先通过ipconfig指令查询本机IP地址:
2.打开资源监视器,选中好友IP地址:
在“资源监视器”中选定“QQ.exe”筛选,通过QQ与目标好友进行通话,从网络活动地址属性中查找好友IP地址。
3.进行IP归属地查询:
进入IP地址查询网站查询IP地址归属地:
实验三:
1.查询靶机的IP地址是否活跃:
在root模式下输入:nmap -sP 192.168.200.0/24:
2.查询靶机开放了哪些TCP和UDP端口:
输入指令:nmap -sS 192.168.200.5
开放了21/22/23/53/80/3128这几个端口。
3.查看靶机安装的操作系统和版本号:
输入指令:nmap -O 192.168.200.5
4.查看靶机安装的网络服务:
输入指令:nmap -sV 192.168.200.5
实验四:
1.在winxp中输入网址在网址输入localhost:8834,登录nessus
2.在policies中添加扫描策略
3.在scan中添加我们要扫描的靶机ip
4.开始对靶机进行扫描,可见靶机中共有58个漏洞,其中2个为高危漏洞
回答以下问题:
靶机上开放了哪些端口
靶机各个端口上网络服务存在哪些安全漏洞,以8834端口为例,可以详细查看漏洞信息
你认为如何攻陷靶机环境,以获得系统访问权
通过监听23端口的telnet服务或513端口的rlogin服务获取靶机的用户名、密码,并获得靶机的控制权。
实验五:
通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题,并不是我的个人信息。
3.学习中遇到的问题及解决
- 问题1:用kali虚拟机ping csdn域名不通
- 问题1解决方案:调整网络适配器设置并重启kali虚拟机
- 问题2:找不到靶机的本机ip地址
- 问题2解决方案:通过资源服务器启动所有VM进程,并重启虚拟机。
4.学习感悟、思考等
本次的网络攻防实践课程学习了一些常见的网络信息收集技术,包括IP查找、主机扫描、端口扫描、漏洞扫描等,加深了对网络攻击的认识和理解。遇到同学们都没有的问题,通过查找资料解决问题,提升了我的动手能力让我颇有收获。
参考资料
- (虚拟机中ip突然就找不到了_本机使用wifi虚拟机重启后不能显示ip-CSDN博客)
- [诸葛建伟. 网络攻防技术与实践[M]. 电子工业出版社, 2011-6.]
- .