1.实验内容
(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:
-
DNS注册人及联系方式
-
该域名对应IP地址
-
IP地址注册人及联系方式
-
IP地址所在国家、城市和具体地理位置
PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息
(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
- 靶机IP地址是否活跃
- 靶机开放了哪些TCP和UDP端口
- 靶机安装了什么操作系统,版本是多少
- 靶机上安装了哪些服务
(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
- 靶机上开放了哪些端口
- 靶机各个端口上网络服务存在哪些安全漏洞
- 你认为如何攻陷靶机环境,以获得系统访问权
(5)①通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
②并练习使用Google hack搜集技能完成搜索
2.实验过程
任务一:从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取信息
选择baidu.com
DNS注册人及联系方式
该域名对应IP地址
IP地址注册人及联系方式,IP地址所在国家、城市和具体地理位置
是河北石家庄
任务二:尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置
打开资源监视器,运行qq
在chaipip网站查找
任务三 使用nmap开源软件对靶机环境进行扫描
- 使用【nmap -sP 192.168.72.195】对靶机进行ping扫描,如图显示Host is up,表示靶机IP地址活跃。
- 使用【nmap -sP 192.168.72.195】对靶机进行ping扫描,如图显示Host is up,表示靶机IP地址活跃。
- 使用【nmap -sU 192.168.72.195】对靶机进行UDP端口扫描,查看开放的udp端口
- 使用【nmap -O -sV 192.72.195】对靶机进行操作系统类型和版本扫描,如图显示按可能的操作系统类型的版本,同时可以看到靶机开放了ftp、smtp、http等服务
-
任务四 使用Nessus开源软件对靶机环境进行扫描
1.Nessus下载
-
首先是Nessus开源软件的下载,在Kali内登录官网选择对应的Nessus debian6_amd64.deb进行下载
-
使用dpkg -i Nessus-10.7.2-debian6_amd64.deb命令进行安装
根据提示登录https://krf:8834/,此处遇到无法登录网页的问题,把网址中的主机名krf改成Kali的ip即可成功登录
实在注册不了,选择一个破解版下载成功(可以参考这个)
Nessus10.6.4破解版-2024插件安装及破解 【适用于kali,debian等系统】-知音 の 小破站! (zhiyin6.top)
扫描目标主机
任务五 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
只搜索姓名
3.问题思考
漏洞挖掘扫描主机实验感想——基于Nessus工具的使用
在最近进行的漏洞挖掘扫描主机实验中,我深入使用了Nessus这一专业的漏洞扫描工具。通过这次实践,我不仅深入了解了漏洞扫描的流程和技术,还通过具体案例深刻体会到了Nessus的强大功能和高效性。
我使用Nessus对一台模拟的主机进行了全面的漏洞扫描。在扫描过程中,Nessus凭借其丰富的插件库和灵活的扫描策略,成功识别出了主机上存在的多个潜在漏洞。这些漏洞涵盖了操作系统、网络服务、应用程序等多个层面,充分展示了Nessus在漏洞检测方面的全面性和准确性。
其中,一个特别令我印象深刻的案例是,Nessus成功检测到了一个远程代码执行漏洞。这个漏洞存在于主机的一个常用网络服务中,攻击者可以利用该漏洞执行任意代码,从而完全控制主机。Nessus不仅详细列出了漏洞的相关信息,还提供了针对性的修复建议。根据这些建议,我及时对主机进行了修复,成功避免了潜在的安全风险。
我还使用Nessus对一台存在默认密码问题的网络设备进行了扫描。通过Nessus的扫描,我迅速发现了设备的默认密码未更改的问题,并立即通知了相关人员进行了密码重置。这一案例让我深刻体会到了Nessus在快速发现安全风险方面的优势。
在使用Nessus的过程中,我也遇到了一些挑战。例如,某些主机的防火墙和安全策略较为严格,导致扫描过程中出现了连接失败或扫描超时的情况。