20202409 2022-2023-2 《网络与系统攻防技术》实验五实验报告

实验内容

本次实验内容主题是信息搜集技术实践,需要完成以下几个任务:

(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询尝试获取指定信息(PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息)
(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
(3)使用nmap开源软件对靶机环境进行扫描,回答若干指定问题并给出操作命令。
(4)使用Nessus开源软件对靶机环境进行扫描,回答若干指定问题并给出操作命令。
(5)用搜索引擎练习信息搜集技术。

实验环境:kali-11.x
在这里插入图片描述

实验过程

查询baidu.com并获取指定信息

(1)DNS注册人及联系方式
使用whois+域名,可以获取DNS注册人及联系方式。

whois baidu.com

在这里插入图片描述还可以利用在线域名查询工具获取相关信息:
在这里插入图片描述

(2)该域名对应IP地址
使用nslookup或dig均可获取DNS对应的IP地址。

nslookup baidu.com
dig baidu.com

在这里插入图片描述
在这里插入图片描述

(3)IP地址注册人及联系方式
使用whois+IP地址可获取IP地址注册人及联系方式。

whois 39.156.66.10
whois 110.242.68.66

39.156.66.10:
在这里插入图片描述110.242.68.66:
在这里插入图片描述

(4)IP地址所在国家、城市和具体地理位置
使用(3)中的命令可以获取国家信息:
在这里插入图片描述使用IP属地查询工具获取更具体的地理信息如下:

39.156.66.10:
在这里插入图片描述110.242.68.66
在这里插入图片描述

获取QQ好友IP地址并获取IP对应的地理位置

(1)打开资源监视器,选中QQ.exe,查看网络活动。尝试通过发消息锁定IP,但由于传输数据量太少,难以锁定,于是通过拨通QQ好友在线电话,锁定如下IP地址:
在这里插入图片描述

(2)进入在线工具查询具体地址信息:

在这里插入图片描述

使用nmap扫描

(1)靶机IP地址是否活跃
参考nmap操作手册,对某一网段利用nmap ICMP回送进行ping扫描,发现了5个活跃主机。

nmap -sn -PE 192.168.197.1/24

在这里插入图片描述

选择IP地址为192.169.197.129的主机作为靶机开始下面的实验,ping之可通:
在这里插入图片描述

(2)靶机开放了哪些TCP和UDP端口

nmap -sT -sU 192.168.197.129

在这里插入图片描述如图可知,开放的端口:

tcpudp
123
135
137
138
139
445445
500
1026
1900
4500

(3)靶机安装了什么操作系统,版本是多少

nmap -O 192.168.197.129

在这里插入图片描述如图,正确检测处靶机为WINDOWSxp系统,版本为SP2或SP3.

(4)靶机上安装了哪些服务

nmap -sV -Pn 192.168.197.129

在这里插入图片描述
如图,通过探测开放端口,确定主机开放了RPC、NBSS和SMB Direct服务。

RPC(Remote Procedure Call)是远程过程调用,它是一种通过网络从远程计算机程序上请求服务,而不需要了解底层网络技术的协议,容易引起外部攻击。NBSS是一种提供可靠的有序数据包传送的服务。SMB是一种应用层网络传输协议,由微软开发,主要功能是使网络上的机器能够共享计算机文件、打印机、串行端口和通讯等资源,它也提供经认证的行程间通信机能。

使用Nessus扫描

(1)靶机上开放了哪些端口
关于Nessus的安装详见这里,有以下关键步骤:

  1. 去官网下载Nessus安装包,注意匹配操作系统架构;
  2. 利用命令解压,输入命令初始化;
  3. 注册Nessus账号,输入命令获取challenge;
  4. 启动服务模块,登入本机8834端口进行配置。

配置好以后,新建一个policy,可以选择advanced scan进行一系列自定义配置,保存并命名这个policy,进入myscan新建scan(或者新建一个filter自定义名称,将这个作为工作filter新建scan),选择刚刚保存的policy,填入主机IP(target):
在这里插入图片描述点击save以后,我们可以在filter中看到它:
在这里插入图片描述点击进入,点击右上角的Lauch,启动扫描,等待扫描完成。如下图所示,该主机开放135、139和445端口。
在这里插入图片描述

(2)靶机各个端口上网络服务存在哪些安全漏洞
新建的policy勾选Malware检测相关,检测结果如下:
在这里插入图片描述
如图,有22个vulnerablities,包括若干超危漏洞和高危漏洞,大部分都是来自445端口提供的SMB服务。点进去可以查看具体漏洞信息,如:
在这里插入图片描述
这里的445端口对应SMB服务中的一个漏洞,攻击者可以通过损坏的内存获取系统远程控制权。

(3)你认为如何攻陷靶机环境,以获得系统访问权
我认为可以利用135/tcp端口所提供的RPC服务漏洞,RPC 提供了一种进程间的通信机制,通过这一机制,允许在某台计算机上运行的程序流畅地在远程系统上执行代码。由于使用 RPC 的程序不必了解支持通信的网络协议的情况,因此 RPC 提高了程序的互操作性。因为在 RPC 中发出请求的程序是客户程序,而提供服务的程序是服务器。所以利用RPC功能进行通信时,就会向对方电脑的135端口询问可以使用哪个端口进行通信。这样,对方的电脑就会告知可以使用的端口号。在非加密状态下,使用IEen可以看到对方电脑本应受到SSL保护的数据。攻击者能利用该漏洞在受影响的系统上以本地系统权限运行代码,执行任何操作。
也可以利用这里nessus扫描445端口扫出来的大量超危漏洞和高危漏洞,攻陷靶机环境获得系统权限。

用搜索引擎练习信息搜集技术

(1)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题
分别搜索自己的名字、身份证号、手机号和学号,发现只有学号搜出了个人的相关痕迹,基本不存在隐私和信息泄露的问题:
在这里插入图片描述

(2)并练习使用Google hack搜集技能完成搜索
用Bing浏览器练习Google hack搜集技能,参考了这篇博客

intitle:管理员登陆 //检索关键词

在这里插入图片描述

insite:cg.cs.tsinghua.edu.cn //指定网站

在这里插入图片描述

北京电子科技学院 pdf //特定文件类型

在这里插入图片描述

问题及解决方案

问题1:nmap无法返回端口情况
问题1解决方案:关闭靶机防火墙
问题2:Google无法联网
问题2解决方案:利用Bing或百度等其他搜索引擎

学习感悟、思考等

本次实验学习了一些信息搜索的技巧,我完成实验的时间跨度比较大,主要都是被一些细枝末节的问题所掣肘,现在想来其实问题本身不算复杂,但也不得不承认用到了很多信息搜集与检索的工具与技巧,实验内容也是相当丰富。经过这一次的实践锻炼,我掌握了不少新鲜的技能,但是背后的基础知识也有待进一步夯实,道阻且长,素履以往。

参考资料
1.学姐的博客
2.学长的博客

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值