20202409 2022-2023-2 《网络与系统攻防技术》实验五实验报告
实验内容
本次实验内容主题是信息搜集技术实践,需要完成以下几个任务:
(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询尝试获取指定信息(PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息)
(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
(3)使用nmap开源软件对靶机环境进行扫描,回答若干指定问题并给出操作命令。
(4)使用Nessus开源软件对靶机环境进行扫描,回答若干指定问题并给出操作命令。
(5)用搜索引擎练习信息搜集技术。
实验环境:kali-11.x
实验过程
查询baidu.com并获取指定信息
(1)DNS注册人及联系方式
使用whois+域名,可以获取DNS注册人及联系方式。
whois baidu.com
还可以利用在线域名查询工具获取相关信息:
(2)该域名对应IP地址
使用nslookup或dig均可获取DNS对应的IP地址。
nslookup baidu.com
dig baidu.com
(3)IP地址注册人及联系方式
使用whois+IP地址可获取IP地址注册人及联系方式。
whois 39.156.66.10
whois 110.242.68.66
39.156.66.10:
110.242.68.66:
(4)IP地址所在国家、城市和具体地理位置
使用(3)中的命令可以获取国家信息:
使用IP属地查询工具获取更具体的地理信息如下:
39.156.66.10:
110.242.68.66
获取QQ好友IP地址并获取IP对应的地理位置
(1)打开资源监视器,选中QQ.exe,查看网络活动。尝试通过发消息锁定IP,但由于传输数据量太少,难以锁定,于是通过拨通QQ好友在线电话,锁定如下IP地址:
(2)进入在线工具查询具体地址信息:
使用nmap扫描
(1)靶机IP地址是否活跃
参考nmap操作手册,对某一网段利用nmap ICMP回送进行ping扫描,发现了5个活跃主机。
nmap -sn -PE 192.168.197.1/24
选择IP地址为192.169.197.129的主机作为靶机开始下面的实验,ping之可通:
(2)靶机开放了哪些TCP和UDP端口
nmap -sT -sU 192.168.197.129
如图可知,开放的端口:
tcp | udp |
---|---|
123 | |
135 | |
137 | |
138 | |
139 | |
445 | 445 |
500 | |
1026 | |
1900 | |
4500 |
(3)靶机安装了什么操作系统,版本是多少
nmap -O 192.168.197.129
如图,正确检测处靶机为WINDOWSxp系统,版本为SP2或SP3.
(4)靶机上安装了哪些服务
nmap -sV -Pn 192.168.197.129
如图,通过探测开放端口,确定主机开放了RPC、NBSS和SMB Direct服务。
RPC(Remote Procedure Call)是远程过程调用,它是一种通过网络从远程计算机程序上请求服务,而不需要了解底层网络技术的协议,容易引起外部攻击。NBSS是一种提供可靠的有序数据包传送的服务。SMB是一种应用层网络传输协议,由微软开发,主要功能是使网络上的机器能够共享计算机文件、打印机、串行端口和通讯等资源,它也提供经认证的行程间通信机能。
使用Nessus扫描
(1)靶机上开放了哪些端口
关于Nessus的安装详见这里,有以下关键步骤:
- 去官网下载Nessus安装包,注意匹配操作系统架构;
- 利用命令解压,输入命令初始化;
- 注册Nessus账号,输入命令获取challenge;
- 启动服务模块,登入本机8834端口进行配置。
配置好以后,新建一个policy,可以选择advanced scan进行一系列自定义配置,保存并命名这个policy,进入myscan新建scan(或者新建一个filter自定义名称,将这个作为工作filter新建scan),选择刚刚保存的policy,填入主机IP(target):
点击save以后,我们可以在filter中看到它:
点击进入,点击右上角的Lauch,启动扫描,等待扫描完成。如下图所示,该主机开放135、139和445端口。
(2)靶机各个端口上网络服务存在哪些安全漏洞
新建的policy勾选Malware检测相关,检测结果如下:
如图,有22个vulnerablities,包括若干超危漏洞和高危漏洞,大部分都是来自445端口提供的SMB服务。点进去可以查看具体漏洞信息,如:
这里的445端口对应SMB服务中的一个漏洞,攻击者可以通过损坏的内存获取系统远程控制权。
(3)你认为如何攻陷靶机环境,以获得系统访问权
我认为可以利用135/tcp端口所提供的RPC服务漏洞,RPC 提供了一种进程间的通信机制,通过这一机制,允许在某台计算机上运行的程序流畅地在远程系统上执行代码。由于使用 RPC 的程序不必了解支持通信的网络协议的情况,因此 RPC 提高了程序的互操作性。因为在 RPC 中发出请求的程序是客户程序,而提供服务的程序是服务器。所以利用RPC功能进行通信时,就会向对方电脑的135端口询问可以使用哪个端口进行通信。这样,对方的电脑就会告知可以使用的端口号。在非加密状态下,使用IEen可以看到对方电脑本应受到SSL保护的数据。攻击者能利用该漏洞在受影响的系统上以本地系统权限运行代码,执行任何操作。
也可以利用这里nessus扫描445端口扫出来的大量超危漏洞和高危漏洞,攻陷靶机环境获得系统权限。
用搜索引擎练习信息搜集技术
(1)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题
分别搜索自己的名字、身份证号、手机号和学号,发现只有学号搜出了个人的相关痕迹,基本不存在隐私和信息泄露的问题:
(2)并练习使用Google hack搜集技能完成搜索
用Bing浏览器练习Google hack搜集技能,参考了这篇博客:
intitle:管理员登陆 //检索关键词
insite:cg.cs.tsinghua.edu.cn //指定网站
北京电子科技学院 pdf //特定文件类型
问题及解决方案
问题1:nmap无法返回端口情况
问题1解决方案:关闭靶机防火墙
问题2:Google无法联网
问题2解决方案:利用Bing或百度等其他搜索引擎
学习感悟、思考等
本次实验学习了一些信息搜索的技巧,我完成实验的时间跨度比较大,主要都是被一些细枝末节的问题所掣肘,现在想来其实问题本身不算复杂,但也不得不承认用到了很多信息搜集与检索的工具与技巧,实验内容也是相当丰富。经过这一次的实践锻炼,我掌握了不少新鲜的技能,但是背后的基础知识也有待进一步夯实,道阻且长,素履以往。