20212416 2021-2022-2 《网络与系统攻防技术》实验5实验报告

1.实验内容

  • 通过DNS域名查询whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息

  • 尝试获取微信好友的IP地址,并查询获取该好友所在的具体地理位置。

  • 使用nmap开源软件对靶机环境进行扫描

  • 使用Nessus开源软件对靶机环境进行扫描

  • 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

  • 练习使用Google hack搜集技能完成搜索

2.实验过程

2.1 对baidu.com进行查询,获取信息

  • 查询不到besti.edu.cn的信息,应该是学校防火墙的缘故,所以将本次实践的网站改为baidu.com

2.1.1 该域名对应IP地址

  • 获取IP地址注册人需要使用到IP,这里首先进行IP地址的查询
  1. ping获取
    在这里插入图片描述
  • 可以得到baidu.com的IP地址为39.156.66.10
  1. nslookup获取
    在这里插入图片描述
  • 参数解析
Server:         192.168.193.2 //自己的服务器
Address:        192.168.193.2#53 //自己的IP
 
Non-authoritative answer: 
Name:   baidu.com //目标域名
Address: 39.156.66.10 //目标IP1
Name:   baidu.com //目标域名
Address: 110.242.68.66 //目标IP2
  • 可以知道baidu.cn对应的IP有两个,分别为39.156.66.10110.242.68.66
  1. dig查询
    在这里插入图片描述
  • 可以得到baidu.cn的IP分别为39.156.66.10110.242.68.66
  1. traceroute查询
    在这里插入图片描述
  • 参数解析

    • 第一列:路由跳数序号,从1开始递增。

    • 第二列:每个路由跳所花费的时间,单位为毫秒(ms)。

    • 第三列:每个路由跳使用的IP地址。

    • 第四列:如果有的话,显示每个路由跳的名称。

    • 通过结果可知,baidu.cn的IP为IP为39.156.66.10

  • traceroute命令是用于诊断TCP/IP网络的工具,它可以显示数据包从源地址到目标地址的路径,并且显示每个节点的延迟时间。它利用网络传输控制协议(TCP/IP)严格遵守IP协议。此命令告诉您在包从源地址到它的终点地址时,经过了哪些路由器。跟踪器(tracer)使用的是ICMP数据包类型。

2.1.2 DNS注册人及联系方式

  • whois查询域名信息
    在这里插入图片描述
  • 图中标注出了注册商以及联系方式

2.1.3 IP地址注册人及联系方式

  1. whois+域名查询
    在这里插入图片描述
  2. whois+IP查询
    在这里插入图片描述
    在这里插入图片描述

2.1.4 IP地址所在国家、城市和具体地理位置

  • PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息
  1. 使用whois
    在这里插入图片描述
  2. 使用IPSHU在线网站查询
    在这里插入图片描述
    在这里插入图片描述

2.1.5 尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

  1. 在开始中搜索打开resmon.exe,勾选WeChat.exe,用微信给好友打电话,可以检测到对方IP为123.168.122.183
    在这里插入图片描述
  2. 使用wireshark抓包(其实上一步的IP是猜的,这一步验证一下)
    在这里插入图片描述
  • 发现大量UDP数据包(UDP数据包一般承载音频、视频数据),应该没跑
  1. 查询此ip的归属地
    在这里插入图片描述
  • 发现归属地为山东青岛(我俩在山东青岛旅游

2.1.6 使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

  • 以kali虚拟机为主机(192.168.193.134),Windows本地主机为靶机(192.168.1.120
    在这里插入图片描述
    在这里插入图片描述
  1. 靶机IP地址是否活跃
    输入nmap -sP 192.168.1.120 在这里插入图片描述
    结果显示主机不活跃,应该是主机屏蔽了我们的ping探测,尝试nmap -Pn 192.168.1.120 ,显示主机活跃
    在这里插入图片描述

  2. 靶机开放了哪些TCP和UDP端口

  • 进入root权限,输入nmap -sS 192.168.1.120,扫描得到开放的TCP端口为25、110、135、139、445、903、3221、3306
    在这里插入图片描述
  • 输入nmap -sU 192.168.1.120,发现没有开放的UDP端口
    在这里插入图片描述
  1. 靶机安装了什么操作系统,版本是多少
  • 输入nmap -Pn -O 192.168.1.120,扫描结果显示主机靶机大概率为Windows操作系统,但具体版本有很多种可能:
    在这里插入图片描述
  1. 靶机上安装了哪些服务
  • 刚刚的扫描其实也能获取相关信息:
    在这里插入图片描述

2.1.7 使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

2.1.7.1 Nessus安装
  1. 主机上下载后拖拽到kali虚拟机(Nessus下载
    在这里插入图片描述

  2. 解压并安装
    在这里插入图片描述

  3. 启动服务并查看状态
    在这里插入图片描述

  4. 访问https://localhost:8834/初步登录nessus,初步设定用户名和密码
    在这里插入图片描述
    注意选择"Register for essential"后进行注册,填写完信息后会给你的邮箱发激活码,输入激活码即可安装。
    在这里插入图片描述
    在这里插入图片描述

  • 下载完成后经过Plugins编译即可使用
2.1.7.2 利用Nessus进行扫描

因为我们的旅行由青岛转到了天津,我的主机IP地址(靶机)也发生了变化,变为172.20.10.3
下面根据扫描结果对问题进行回答:

  1. 靶机上开放了哪些端口
  • 输入靶机IP,开始扫描后点击进入所扫描的对象查看扫描得到的相关信息
  • 点击进入Port Scanners查看
    在这里插入图片描述
  • 可以看到开放的端口为903
25
110
135
139
445
913
3306
15000
54321


在这里插入图片描述

  1. 靶机各个端口上网络服务存在哪些安全漏洞
  • 可以看到靶机的安全系数还是比较高的,只有一个medium级的漏洞
    在这里插入图片描述
    在这里插入图片描述
  1. 你认为如何攻陷靶机环境,以获得系统访问权
  • 上述提到的“SMB Signing not required”是一种SMB协议的配置设置,它通常用于网络共享和Windows域。它的功能是检查和验证发送到Windows系统的SMB数据包,以确保它们来自可信源,并未被篡改。如果启用了SMB签名,则Windows系统将只接受已签名的数据包,否则如果未启用SMB签名,则可以通过使用攻击者可以篡改数据包并在受害者系统上执行恶意代码或访问受害者系统和网络的敏感信息。

  • 我认为可以使用基于SMB的攻击方法,例如中间人攻击或重放攻击来利用此漏洞,获取系统的访问权。

2.1.8 两个信息搜集小实践

2.1.8.1通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
  1. 在百度上搜索谢晓宁
    在这里插入图片描述
    看来各位谢晓宁都混得不错
    在这里插入图片描述
    和本人关系比较大的就是在网络上发布的博客
2.1.8.2练习使用Google hack搜集技能完成搜索
  • Google hack的常用语法有
1. intitle:关键词:搜索标题包含特定关键词的网页。

2. inurl:关键词:搜索 URL 包含特定关键词的网页。

3. intext:关键词:搜索正文包含特定关键词的网页。

4. filetype:文件类型:搜索特定文件类型的文档,例如PDFs、PPTs或Word文档。

5. site:网站域名:搜索特定网站的内容。

6. link:链接网址:搜索包含指向特定网址链接的网页。
  • filetype:pdf "网络安全" 搜索包含“网络安全”关键词的PDF文件。
    在这里插入图片描述

3.问题及解决方案

  • 问题1:Nessus无法打开登录界面
  • 问题1解决方案:将虚拟机中的火狐浏览器设置为不使用代理服务器,选择信任此网站即可。

4.学习感悟、思考等

  • 当信息的量级达到一定程度时(比如现在的信息化时代),海量的数据信息使得搜集相关信息变得易如反掌。我们只是全国那么多高校其中一个学校的那么多学生中的一个学生,通过特定的搜索方式也能获取到与我们、与我们周围息息相关的信息,对于攻击者来说,对于籍籍有名的被攻击者来说,防范是个大问题。

参考资料

Nessus安装过程或者结束后打不开登录界面(https://localhost:8834/#/)解决办法

  • 24
    点赞
  • 30
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
若您在安装Nessus插件时遇到了失败的情况,可以尝试以下解决方法。首先,打开命令行并输入Nessus的安装路径,例如:nessuscli update。这个过程可能需要一段时间。另外,确保网络畅通。如果插件安装成功后仍然无法访问Nessus,请尝试重启电脑。重启后,再次访问https://localhost:8834/#/并输入admin admin即可成功登录Nessus。如果您需要使用教程来学习如何扫描主机和验证漏洞,可以参考https://www.cnblogs.com/daynote/p/9056603.html。如果上述方法无效,您还可以尝试手动找到Nessus Web Client程序或直接在浏览器中访问https://localhost:8834。此外,您还可以参考https://blog.csdn.net/zhiwule1314/article/details/89673413获取更多关于nessus插件安装失败的信息。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [详解Nessus的安装和使用以及安装失败的问题解决](https://blog.csdn.net/Bul1et/article/details/83155678)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* *3* [什么,Nessus又双叒叕安装失败了?](https://blog.csdn.net/qq_49821579/article/details/114293079)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值