20222937 2022-2023-3 《网络攻防实践》第2次作业

20222937 2022-2023-3 《网络攻防实践》第2次作业

1.实验内容

(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:

DNS注册人及联系方式

该域名对应IP地址

IP地址注册人及联系方式

IP地址所在国家、城市和具体地理位置

(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

靶机IP地址是否活跃

靶机开放了哪些TCP和UDP端口

靶机安装了什么操作系统,版本是多少

靶机上安装了哪些服务

(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

靶机上开放了哪些端口

靶机各个端口上网络服务存在哪些安全漏洞

你认为如何攻陷靶机环境,以获得系统访问权

(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

2.实验过程

将Kali-Linux-2020.1-vmware-amd64攻击机的网络适配器设置为VMnet8(NAT模式)。
在这里插入图片描述
将SEEDUbuntu攻击机的网络适配器设置为VMnet8(NAT模式)。
在这里插入图片描述
查看IP配置:
查看kali的IP配置:
先输入命令:sudo su提权,输入密码
再输入ifconfig查看IP配置
在这里插入图片描述
查看ubantu的IP配置:
输入命令:ifconfig
在这里插入图片描述
(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:

DNS注册人及联系方式
该域名对应IP地址
IP地址注册人及联系方式
IP地址所在国家、城市和具体地理位置

访问whoisSoft.com 网址查询baidu.com的相关信息,可以得到DNS注册人及联系方式等:
在这里插入图片描述
在这里插入图片描述
在kali虚拟机,利用nslookup baidu.com指令查询IP地址。
在这里插入图片描述
在whoisSoft.com网址输入IP:39.156.66.10,查询IP地址具体信息:
在这里插入图片描述
在这里插入图片描述
(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
首先通过ipconfig指令查询本机IP地址:
在这里插入图片描述
打开资源监视器:
在这里插入图片描述
在“资源监视器”中选定“QQ.exe”筛选,通过QQ与目标好友进行通话,从网络活动地址属性中查找好友P地址。
在这里插入图片描述
进入IP地址查询网站查询IP地址归属地:
在这里插入图片描述
(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机IP地址是否活跃:
在root模式下输入:nmap -sP 192.168.200.0/24:
在这里插入图片描述
靶机开放了哪些TCP和UDP端口
输入指令:nmap -sS 192.168.200.5:
如图可见:开放了21/22/23/53/80/3128

在这里插入图片描述
靶机安装了什么操作系统,版本是多少
输入指令:nmap -O 192.168.200.3:
在这里插入图片描述
靶机上安装了哪些服务

在这里插入图片描述
(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
在主机中通过网站下载适合kali攻击机操作系统的版本(Linux-Debian-amd64)
在这里插入图片描述
将下载好的文件拖拽到kali的桌面上:
在这里插入图片描述
在控制台输入指令cd Desktop进入桌面路径,输入sudo su获取权限
然后输入dpkg -i Nessus-10.5.0-debian10_amd64.deb,进行工具安装
在这里插入图片描述
安装完成或,执行命令启动 /bin/systemctl start nessusd.service
然后打开web游览器输入https://本机IP地址:8834/
https://192.168.200.5:8834/
这里不要勾选离线激活
在这里插入图片描述
在这里插入图片描述
发现需要输入密钥
在这里插入图片描述
去官网https://www.tenable.com/products/nessus/nessus-essentials注册给密钥的网址进行注册获得密钥
在这里插入图片描述
获得密钥后:
在这里插入图片描述
自定义账号和密码:
在这里插入图片描述
等待安装
在这里插入图片描述
安装成功:
在这里插入图片描述
创建一个 Basic Network Scan 类型的 Scan,并添加靶机IP,保存:
在这里插入图片描述
添加靶机IP:
在这里插入图片描述
进行扫描:
在这里插入图片描述
在这里插入图片描述
发现的部分漏洞:
在这里插入图片描述
(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
在这里插入图片描述

3.学习中遇到的问题及解决

  • 问题1:kali虚拟机无法连接网络
  • 问题1解决方案:对VM虚拟机进行修复并重新配置,重启虚拟机即可解决问题。
  • 问题2:安装nessus输入验证口令验证失败
  • 问题2解决方案:回退到第一步,不勾选离线验证

4.学习感悟

通过本次实验学习了一些常见的网络信息收集技术,包括网络踩点、主机扫描、端口扫描、漏洞扫描等,加深了对网络攻击的认识和理解。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值