20212324 2021-2022-2 《网络与系统攻防技术》实验五实验报告
文章目录
1.实验内容(本周学习内容)
本周主要学习了本实验的相关技术,具体如下:
- 掌握多种信息搜集方式,对于网络踩点、网络扫描、网络查点的各种技术和工具有大致的了解,能够使用进行搜集
- 对于网络踩点,大范围的信息搜集以了解攻击目标的网络环境和信息安全状况,包括Web搜索和挖掘、DNS和IP查询、网络侦查等,实验中主要使用了whois进行了DNS和IP地址的查询,还尝试了在线工具对于IP地址地理位置的侦查
- 对于网络扫描,是在探测出目标网络之后找出更多的连接目标,进一步探测获取类型、存在的安全弱点等信息,为进一步攻击选择恰当目标和通道提供支持。包括主机、端口、漏洞扫描等,实验中对于前两者的扫描主要是通过Nmap进行,漏洞扫描使用的Nessus工具
- 对于网络查点,是在利用网络踩点和扫描技术后,成功发现活跃主机目标、运行服务即已知安全漏洞,针对已知的弱点,寻找真正可以攻击的入口,类似于定点撒网。对于WIndows平台经常通过网络服务进行查点。
2.实验过程
1. 选择一个DNS域名进行查询,获取如下信息:
(1)DNS注册人及联系方式;
-
用whois命令获取DNS注册人及联系方式
-
使用“whois+域名(ip)”,可获得域名(ip)的注册信息。
-
先对besti.edu.cn进行ping命令查看ip地址:
-
-
-
-
(2)该域名对应IP地址;
-
用nslookup命令、dig命令获取域名对应IP地址
-
使用“nslookup+域名”,查询域名对应的IP地址。可以看到目标域名对应的IP:
-
-
Server: 172.20.10.1 Address: 172.20.10.1#53 Non-authoritative answer: www.besti.edu.cn canonical name = web2.besti.edu.cn. Name: web2.besti.edu.cn Address: 123.121.157.1 Name: web2.besti.edu.cn Address: 240c:c0a8:8488:0:7b7f:301::
-
-
dig(domain information groper)与nslookup命令功能基本相同,但是dig命令灵活性好、易用、输出清晰。
-
-
; <<>> DiG 9.19.21-1-Debian <<>> www.besti.edu.cn ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 56753 ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;www.besti.edu.cn. IN A ;; ANSWER SECTION: www.besti.edu.cn. 3124 IN CNAME web2.besti.edu.cn. web2.besti.edu.cn. 3124 IN A 123.121.157.1 ;; Query time: 7 msec ;; SERVER: 172.20.10.1#53(172.20.10.1) (UDP) ;; WHEN: Mon Apr 15 20:50:36 CST 2024 ;; MSG SIZE rcvd: 80
-
-
-
用traceroute命令进行路由侦查
-
traceroute命令利用ICMP协议定位用户计算机和目标计算机之间的所有路由器,追踪网络数据包的路由途径。
-
每次数据包由某一同样的出发点(source)到达某一同样的目的地(destination)走的路径可能会不一样,但大部分时候所走的路由是相同的。
-
-
traceroute to www.besti.edu.cn (123.121.157.1), 30 hops max, 60 byte packets 1 bogon (172.20.10.1) 3.529 ms 7.655 ms 7.611 ms 2 * * * 3 bogon (192.168.4.1) 41.417 ms bogon (192.168.4.33) 38.338 ms bogon (192.168.4.1) 39.996 ms 4 * * * 5 36.112.243.145 (36.112.243.145) 41.182 ms 38.100 ms 41.106 ms 6 36.112.243.165 (36.112.243.165) 41.126 ms 25.132 ms 36.112.238.230 (36.112.238.230) 25.003 ms 7 202.97.18.174 (202.97.18.174) 27.748 ms
-
-
结果分析:
- 第一列是生存时间,一跳表示一个网关,每途经一个路由器自增1;
- 第二列是途经路由器的IP地址;
- 后三列是对于三次发送的ICMP包网关响应后返回的时间,*表明超时无应答。
-
(3)IP地址注册人及联系方式
- 用whois命令获取IP地址注册人及联系方式
- 使用“whois+IP”,可获得IP的注册信息。
- 使用“whois+IP”,可获得IP的注册信息。
(4)IP地址所在国家、城市和具体地理位置。
-
whois命令已经能够看到相关信息
-
在线网址查看ip具体位置
-
在ipshu中查询IP地址对应的和具体物理位置
-
发现可以一次性获得域名的whois、DNS服务器、对应IP等多种信息。
-
(5)总结搜集到的信息
DNS | IP地址 | 注册人 | 具体地址 | 邮箱 | 电话 |
---|---|---|---|---|---|
www.besti.edu.cn | 123.121.157.1 | sun ying | fu xing men nei da jie 97, Xicheng District Beijing 100800 | hostmast@publicf.bta.net.cn | +86-10-66078815 |
2. 尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
-
打开电脑中的“资源监视器”,在“网络”的“网络活动的进程”中选择“WeChat.exe”。
使用电脑版微信给在北京的同学打语音电话。可以在“资源监视器”看到通话过程中有大量的数据包发给了“42.81.248.85”和“172.20.10.3(本机)”这两个ip地址。 -
当与对方的语音通话结束后,ip地址“172.20.10.3(本机)”仍在“资源监视列表中”,而“42.81.248.85”则消失了
在chaipip、埃文科技IPUU、IP归属地查询在线工具中查询,可以看到IP归属地为北京市。
3. 使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
(1)靶机IP地址是否活跃
-
查看主机和靶机的ip
-
使用ifconfig查看主机kali的ip:
-
使用ipconfig查看靶机win7 2008的ip:
-
-
使用到Nmap中的2种扫描方式:
nmap -sP 172.20.10.0/24 # 发送ICMP echo探测,设置扫描方式为ping扫描 nmap -sN 172.20.10.7/32 # TCP Null扫描,是通过发送非常规的TCP通信数据包对计算机进行探测
- “nmap -sP”探测靶机所在网段的活跃主机情况,“nmap -sN”则专门针对靶机IP进行探测(因为会探测端口,所以针对网段的话时间太长)。
-
由“Host is up”可知主机活跃,同时可看到主机的MAC地址。
(2)靶机开放了哪些TCP和UDP端口
-
一个命令中扫描所有UDP和TCP端口,使用-sU扫描UDP端口、-sT扫描TCP端口。
-
nmap -sTU 172.20.10.7
-
-
-
可知有5个TCP端口开放,21个UDP端口开放。
(3)靶机安装了什么操作系统,版本是多少
- 使用“nmap -O”可以远程检测操作系统。
- 由“Running:Microisoft Windows 7|2008|8.1”可知,成功探测靶机的操作系统“Windows7”,此外还有 Windows Server 2008、Windows Server 2008 R2、Windows 8 和 Windows 8.1 Update 1等可能。
(4)靶机上安装了哪些服务
-
使用“nmap -sV -Pn”查看,可以看到靶机打开了ssh msrpc netbios-ssn http等服务
-
-sV :打开版本探测,查看目标主机的详细服务信息 -Pn :非ping扫描,不执行主机发现,可以跳过防火墙,也就是在扫描之前,不发送ICMP echo请求测试目标。
-
4. 使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
(1)Nessus的安装
-
先在kali自带的火狐浏览器上进入到Nessus官网下载Nessus的安装包
-
在安装包所在位置用输入安装和启动的命令
sudo dpkg -i Nessus-10.7.2-ubuntu1404_amd64.deb sudo systemctl start nessusd.service sudo netstat -ntpl | grep nessus
-
安装成功
(2)靶机上开放了哪些端口;
-
首先设置扫描任务的名称,然后在“My Scans”设置需要扫描的IP地址。
-
在扫描结果的“Vulnerabilities”中选择“Nessus SNMP Scanner”,可知靶机开放了4个TCP端口。如下表所示。
-
可知靶机有2个极严重的漏洞,3个中危漏洞。
(3)靶机各个端口上网络服务存在哪些安全漏洞;
-
MS11-030:安装的Windows DNS客户端处理链路本地组播名称解析(LLMNR)查询的方式有一个缺陷,可以被利用来执行NetworkService帐户上下文中的任意代码。需要及时安装微软发布的补丁和服务包来解决。
-
MS16-047:是由 SAM 和 LSAD 远程协议建立远程过程调用 (RPC) 通道的方式导致的。成功利用此漏洞的攻击者可以获得对 SAM 数据库的访问权限。在网上搜索也有人说这是ICMP timestamp请求响应漏洞,可以通过过滤外来的ICMP timestamp(类型 13)报文以及外出的ICMP timestamp回复报文(类型14)。
(4)你认为如何攻陷靶机环境,以获得系统访问权。
- MS16-047:攻击者发起中间人攻击提升特权。 然后强制降级 SAM 和 LSAD 通道的身份验证级别,并模拟经过身份验证的用户。
- MS11-030: 攻击者获得对网络的访问权限,然后创建一个自定义程序,向目标系统发送特制的 LLMNR 广播查询,则该漏洞会允许远程代码执行。进而可以获得系统提权。
5. 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
(1)使用搜索引擎搜索自己在网上的足迹
-
直接搜索我的名字没有发现自己的相关信息,是山西省博物馆🤣🤣🤣。
-
搜索学号能够搜到一些之前写的实验报告,也没有发现泄露的太多个人信息,但发现之前的博客被码农教程未经同意转载了,格式还不对😡。
(2)练习使用Google hack搜集技能完成搜索
-
Google hack的一些搜索语法
intitle:搜索网页标题中包含有特定字符的网页。例如输入“intitle: 你好”,这样网页标题中带有“你好”的网页都会被搜索出来。
inurl:搜索包含有特定字符的URL。例如输入“inurl:hello”,则可以找到带有“hello”字符的URL。
intext: 搜索网页正文内容中的指定字符,例如输入“intext:你好”。这个语法类似一些网站中使用的“搜索”功能。
filetype: 搜索指定类型的文件。例如输入“filetype:txt”,将返回所有以txt结尾的文件URL。
site:找到与指定网站有联系的URL。例如输入“site:baidu.com”。所有和这个网站有联系的URL都会被显示。 -
进行相关搜索
site:*.baidu.com
找到所有和百度有联系的URL。site:*.edu.cn 毕业 filetype:pdf
找出所有教育官方网站包含“毕业”的pdf。intitle:北京电子科技学院 site:*.edu.cn 毕业 filetype:pdf
找出在edu.cn相关站点中标题带有北京电子科技学院、毕业的pdfinurl:besti site:*.edu.cn 毕业 filetype
:pdf 搜索带有“besti”的url和站点中包含毕业的pdf。
3.问题及解决方案
- 问题1:查询dns找不到相关信息,提示是内网ip
- 问题1解决方案:更换成自己的热点
4.学习感悟、思考等
-
信息搜集的广度与深度:实验让我认识到信息搜集不仅限于表层的网络信息,更涉及到深层次的网络结构和安全状态。通过whois、nslookup、dig和traceroute等工具的应用,我学会了如何全面地搜集目标网络的DNS信息、IP地址、活跃状态及路由路径。
-
网络扫描的策略性:在使用Nmap进行网络扫描时,不同的扫描类型适用于不同的场景,如ping扫描快速发现活跃主机,而TCP Null扫描则更细致地探测目标。因此,要根据不同情况选择不同策略。
-
漏洞评估的重要性:Nessus的使用过程中,一个看似完整的系统竟然隐藏了那么可怕的高危漏洞,这让我体会到了自动化漏洞评估工具的便利性和漏洞评估的重要性。
-
细节决定成败:在实验过程中,对每一个小步骤的处理都可能影响最终结果。因此细节决定成败,一定要注重细节!