20212324 2021-2022-2 《网络与系统攻防技术》实验五实验报告

20212324 2021-2022-2 《网络与系统攻防技术》实验五实验报告

1.实验内容(本周学习内容)

本周主要学习了本实验的相关技术,具体如下:

  • 掌握多种信息搜集方式,对于网络踩点、网络扫描、网络查点的各种技术和工具有大致的了解,能够使用进行搜集
  • 对于网络踩点,大范围的信息搜集以了解攻击目标的网络环境和信息安全状况,包括Web搜索和挖掘、DNS和IP查询、网络侦查等,实验中主要使用了whois进行了DNS和IP地址的查询,还尝试了在线工具对于IP地址地理位置的侦查
  • 对于网络扫描,是在探测出目标网络之后找出更多的连接目标,进一步探测获取类型、存在的安全弱点等信息,为进一步攻击选择恰当目标和通道提供支持。包括主机、端口、漏洞扫描等,实验中对于前两者的扫描主要是通过Nmap进行,漏洞扫描使用的Nessus工具
  • 对于网络查点,是在利用网络踩点和扫描技术后,成功发现活跃主机目标、运行服务即已知安全漏洞,针对已知的弱点,寻找真正可以攻击的入口,类似于定点撒网。对于WIndows平台经常通过网络服务进行查点。

2.实验过程

1. 选择一个DNS域名进行查询,获取如下信息:
(1)DNS注册人及联系方式;
  • 用whois命令获取DNS注册人及联系方式

    • 使用“whois+域名(ip)”,可获得域名(ip)的注册信息。

    • 先对besti.edu.cn进行ping命令查看ip地址:

      • image-20240427175016628
    • image-20240427175020501

    • image-20240427175023153

    • image-20240427175027918

(2)该域名对应IP地址;
  • 用nslookup命令、dig命令获取域名对应IP地址

    • 使用“nslookup+域名”,查询域名对应的IP地址。可以看到目标域名对应的IP:

      • image-20240427175036511

      • Server:         172.20.10.1
        Address:        172.20.10.1#53
        
        Non-authoritative answer:
        www.besti.edu.cn        canonical name = web2.besti.edu.cn.
        Name:   web2.besti.edu.cn
        Address: 123.121.157.1
        Name:   web2.besti.edu.cn
        Address: 240c:c0a8:8488:0:7b7f:301::
        
    • dig(domain information groper)与nslookup命令功能基本相同,但是dig命令灵活性好、易用、输出清晰。

      • image-20240427175131366

      • ; <<>> DiG 9.19.21-1-Debian <<>> www.besti.edu.cn
        ;; global options: +cmd
        ;; Got answer:
        ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 56753
        ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1
        
        ;; OPT PSEUDOSECTION:
        ; EDNS: version: 0, flags:; udp: 4096
        ;; QUESTION SECTION:
        ;www.besti.edu.cn.              IN      A
        
        ;; ANSWER SECTION:
        www.besti.edu.cn.       3124    IN      CNAME   web2.besti.edu.cn.
        web2.besti.edu.cn.      3124    IN      A       123.121.157.1
        
        ;; Query time: 7 msec
        ;; SERVER: 172.20.10.1#53(172.20.10.1) (UDP)
        ;; WHEN: Mon Apr 15 20:50:36 CST 2024
        ;; MSG SIZE  rcvd: 80
        
  • 用traceroute命令进行路由侦查

    • traceroute命令利用ICMP协议定位用户计算机和目标计算机之间的所有路由器,追踪网络数据包的路由途径。

    • 每次数据包由某一同样的出发点(source)到达某一同样的目的地(destination)走的路径可能会不一样,但大部分时候所走的路由是相同的。

      • image-20240427175209696

      • traceroute to www.besti.edu.cn (123.121.157.1), 30 hops max, 60 byte packets
         1  bogon (172.20.10.1)  3.529 ms  7.655 ms  7.611 ms
         2  * * *
         3  bogon (192.168.4.1)  41.417 ms bogon (192.168.4.33)  38.338 ms bogon (192.168.4.1)  39.996 ms
         4  * * *
         5  36.112.243.145 (36.112.243.145)  41.182 ms  38.100 ms  41.106 ms
         6  36.112.243.165 (36.112.243.165)  41.126 ms  25.132 ms 36.112.238.230 (36.112.238.230)  25.003 ms
         7  202.97.18.174 (202.97.18.174)  27.748 ms
                                                        
        
    • 结果分析:

      • 第一列是生存时间,一跳表示一个网关,每途经一个路由器自增1;
      • 第二列是途经路由器的IP地址;
      • 后三列是对于三次发送的ICMP包网关响应后返回的时间,*表明超时无应答。
(3)IP地址注册人及联系方式
  • 用whois命令获取IP地址注册人及联系方式
    • 使用“whois+IP”,可获得IP的注册信息。
      • image-20240427175321660
(4)IP地址所在国家、城市和具体地理位置。
  • whois命令已经能够看到相关信息

    • image-20240427180714585
  • 在线网址查看ip具体位置

    • ipshu中查询IP地址对应的和具体物理位置

      • image-20240427175419387
      • image-20240427175638599
    • 发现可以一次性获得域名的whois、DNS服务器、对应IP等多种信息。

(5)总结搜集到的信息
DNSIP地址注册人具体地址邮箱电话
www.besti.edu.cn123.121.157.1sun yingfu xing men nei da jie 97, Xicheng District Beijing 100800hostmast@publicf.bta.net.cn+86-10-66078815
2. 尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
  • 打开电脑中的“资源监视器”,在“网络”的“网络活动的进程”中选择“WeChat.exe”。
    使用电脑版微信给在北京的同学打语音电话。可以在“资源监视器”看到通话过程中有大量的数据包发给了“42.81.248.85”和“172.20.10.3(本机)”这两个ip地址。

    image-20240427180730112

  • 当与对方的语音通话结束后,ip地址“172.20.10.3(本机)”仍在“资源监视列表中”,而“42.81.248.85”则消失了
    chaipip埃文科技IPUUIP归属地查询在线工具中查询,可以看到IP归属地为北京市。

    • image-20240427181052334
    • image-20240427181059118
    • image-20240427181102846
3. 使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
(1)靶机IP地址是否活跃
  • 查看主机和靶机的ip

    • 使用ifconfig查看主机kali的ip:

      • image-20240427181113832
    • 使用ipconfig查看靶机win7 2008的ip:

      • image-20240427181121062
  • 使用到Nmap中的2种扫描方式:

    nmap -sP 172.20.10.0/24 # 发送ICMP echo探测,设置扫描方式为ping扫描
    nmap -sN 172.20.10.7/32 # TCP Null扫描,是通过发送非常规的TCP通信数据包对计算机进行探测
    
    • image-20240427181441909
    • “nmap -sP”探测靶机所在网段的活跃主机情况,“nmap -sN”则专门针对靶机IP进行探测(因为会探测端口,所以针对网段的话时间太长)。
  • 由“Host is up”可知主机活跃,同时可看到主机的MAC地址。

(2)靶机开放了哪些TCP和UDP端口
  • 一个命令中扫描所有UDP和TCP端口,使用-sU扫描UDP端口、-sT扫描TCP端口。

    • nmap -sTU 172.20.10.7
      
    • image-20240427181553336

  • 可知有5个TCP端口开放,21个UDP端口开放。

(3)靶机安装了什么操作系统,版本是多少
  • 使用“nmap -O”可以远程检测操作系统。
    • image-20240427181721432
    • 由“Running:Microisoft Windows 7|2008|8.1”可知,成功探测靶机的操作系统“Windows7”,此外还有 Windows Server 2008、Windows Server 2008 R2、Windows 8 和 Windows 8.1 Update 1等可能。
(4)靶机上安装了哪些服务
  • 使用“nmap -sV -Pn”查看,可以看到靶机打开了ssh msrpc netbios-ssn http等服务

    • image-20240427181844904

      -sV :打开版本探测,查看目标主机的详细服务信息
      -Pn :非ping扫描,不执行主机发现,可以跳过防火墙,也就是在扫描之前,不发送ICMP echo请求测试目标。
      
4. 使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
(1)Nessus的安装
  • 先在kali自带的火狐浏览器上进入到Nessus官网下载Nessus的安装包image-20240429213751248

  • 在安装包所在位置用输入安装和启动的命令

    sudo dpkg -i Nessus-10.7.2-ubuntu1404_amd64.deb
    sudo systemctl start nessusd.service
    sudo netstat -ntpl | grep nessus
    

    image-20240429214040134

    image-20240429214049439

  • 安装成功image-20240429214107875

(2)靶机上开放了哪些端口;
  • 首先设置扫描任务的名称,然后在“My Scans”设置需要扫描的IP地址。

    image-20240429214159136image-20240429214255537

  • 在扫描结果的“Vulnerabilities”中选择“Nessus SNMP Scanner”,可知靶机开放了4个TCP端口。如下表所示。

    image-20240429214351552image-20240429214358510

  • 可知靶机有2个极严重的漏洞,3个中危漏洞。image-20240429214540772

(3)靶机各个端口上网络服务存在哪些安全漏洞;
  • MS11-030:安装的Windows DNS客户端处理链路本地组播名称解析(LLMNR)查询的方式有一个缺陷,可以被利用来执行NetworkService帐户上下文中的任意代码。需要及时安装微软发布的补丁和服务包来解决。
    在这里插入图片描述

  • MS16-047:是由 SAM 和 LSAD 远程协议建立远程过程调用 (RPC) 通道的方式导致的。成功利用此漏洞的攻击者可以获得对 SAM 数据库的访问权限。在网上搜索也有人说这是ICMP timestamp请求响应漏洞,可以通过过滤外来的ICMP timestamp(类型 13)报文以及外出的ICMP timestamp回复报文(类型14)。
    在这里插入图片描述

(4)你认为如何攻陷靶机环境,以获得系统访问权。
  • MS16-047:攻击者发起中间人攻击提升特权。 然后强制降级 SAM 和 LSAD 通道的身份验证级别,并模拟经过身份验证的用户。
  • MS11-030: 攻击者获得对网络的访问权限,然后创建一个自定义程序,向目标系统发送特制的 LLMNR 广播查询,则该漏洞会允许远程代码执行。进而可以获得系统提权。
5. 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

(1)使用搜索引擎搜索自己在网上的足迹

  • 直接搜索我的名字没有发现自己的相关信息,是山西省博物馆🤣🤣🤣。
    在这里插入图片描述

  • 搜索学号能够搜到一些之前写的实验报告,也没有发现泄露的太多个人信息,但发现之前的博客被码农教程未经同意转载了,格式还不对😡。image-20240430110401608

(2)练习使用Google hack搜集技能完成搜索

  • Google hack的一些搜索语法

    intitle:搜索网页标题中包含有特定字符的网页。例如输入“intitle: 你好”,这样网页标题中带有“你好”的网页都会被搜索出来。
    inurl:搜索包含有特定字符的URL。例如输入“inurl:hello”,则可以找到带有“hello”字符的URL。
    intext: 搜索网页正文内容中的指定字符,例如输入“intext:你好”。这个语法类似一些网站中使用的“搜索”功能。
    filetype: 搜索指定类型的文件。例如输入“filetype:txt”,将返回所有以txt结尾的文件URL。
    site:找到与指定网站有联系的URL。例如输入“site:baidu.com”。所有和这个网站有联系的URL都会被显示。

  • 进行相关搜索

    • site:*.baidu.com找到所有和百度有联系的URL。image-20240430110750502
    • site:*.edu.cn 毕业 filetype:pdf找出所有教育官方网站包含“毕业”的pdf。image-20240430110819911
    • intitle:北京电子科技学院 site:*.edu.cn 毕业 filetype:pdf找出在edu.cn相关站点中标题带有北京电子科技学院、毕业的pdfimage-20240430111139715
    • inurl:besti site:*.edu.cn 毕业 filetype:pdf 搜索带有“besti”的url和站点中包含毕业的pdf。image-20240430111123766

3.问题及解决方案

  • 问题1:查询dns找不到相关信息,提示是内网ipimage-20240430112756824
  • 问题1解决方案:更换成自己的热点

4.学习感悟、思考等

  • 信息搜集的广度与深度:实验让我认识到信息搜集不仅限于表层的网络信息,更涉及到深层次的网络结构和安全状态。通过whois、nslookup、dig和traceroute等工具的应用,我学会了如何全面地搜集目标网络的DNS信息、IP地址、活跃状态及路由路径。

  • 网络扫描的策略性:在使用Nmap进行网络扫描时,不同的扫描类型适用于不同的场景,如ping扫描快速发现活跃主机,而TCP Null扫描则更细致地探测目标。因此,要根据不同情况选择不同策略。

  • 漏洞评估的重要性:Nessus的使用过程中,一个看似完整的系统竟然隐藏了那么可怕的高危漏洞,这让我体会到了自动化漏洞评估工具的便利性和漏洞评估的重要性。

  • 细节决定成败:在实验过程中,对每一个小步骤的处理都可能影响最终结果。因此细节决定成败,一定要注重细节!

参考资料

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值