20222959 2022-2023-2 《网络攻防实践》第2周作业

一、实验要求

1.1从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:

DNS注册人及联系方式

该域名对应IP地址

IP地址注册人及联系方式

IP地址所在国家、城市和具体地理位置

1.2尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

1.3使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

靶机IP地址是否活跃

靶机开放了哪些TCP和UDP端口

靶机安装了什么操作系统,版本是多少

靶机上安装了哪些服务

1.4使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

靶机上开放了哪些端口

靶机各个端口上网络服务存在哪些安全漏洞

你认为如何攻陷靶机环境,以获得系统访问权

1.5通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
2 实验环境

攻击机:Kali-Linux-2020.1-vmware-amd64

靶机:Ubuntu

运行环境:VMware Workstation Pro17
img

网络适配器选择VMnet8(NAT模式)

img

SEEDUbuntu靶机,IP地址为192.168.200.6(查找方式见下图所示)

img

网络适配器选择VMnet8(NAT模式)

img

3 实验内容及实验原理

网络踩点:网络踩点是指攻击者有计划的对目标的信息收集,了解目标的信息安全状况。其目标是掌握目标的一些个人信息,为实施入侵做好准备。网络踩点最为常见的手段包括以下三种。
1、Web搜索与挖掘:利用Web搜索的强大能力对目标公开的信息进行挖掘。包括基本的Web搜索、高级Web搜索、元搜索等。
2、DNS和IP查询:DNS和IP查询主要有以下几个步骤:DNS注册信息WHOIS查询,DNS到IP的映射,IP WHOIS查询,最后是从DNS与IP到真实世界中的地理位置查询。
3、网络拓扑侦察:网络拓扑侦察是为了进一步得到获得目标的网络拓扑结构。
网络扫描分为四个部分。
1、主机扫描:也称ping扫描,目的是找出网段内活跃的主机。分为ICMP Ping扫描、使用TCP协议的主机扫描、使用UDP协议的主机扫描,目前最常用的是nmap。
2、端口扫描:在主机扫描确定活跃主机之后,用于探查活跃主机上开放了哪些TCP/UDP端口的技术方法,最著名的端口扫描工具还是nmap。
3、网络/系统类型探查:目的是探查活跃主机的系统及开放的网络服务类型,用到的也是nmap工具。
4、漏洞扫描:目的是探测发现目标网络中特定操作系统、网络服务与应用程序中存在的安全漏洞。基本原理是存在安全漏洞的操作系统、网络服务、应用程序对某些网络请求的应答,会和安全的实例存在一定的差别,利用差别来识别目标是否存在安全漏洞,目前最为著名的漏洞扫描软件是Nessus。
4 实验步骤
4.1 对baidu.com进行DNS域名查询,获取各种信息
4.1.1 DNS注册人及联系方式

打开http://whoissoft.com/ , 以百度为例。

img

从这可以查询到百度注册信息,例如注册人、联系方式、地址等信息。

img

4.1.2 域名对应IP地址

通过cmd指令"nslookup baidu.com"查询域名对应IP地址。

img

可以看出baidu.com对应IP是39.156.66.10。
4.1.3 IP地址注册人及联系方式

进入http://whoissoft.com/ ,查询IP地址39.156.66.10的注册人及联系方式。

img

IP地址注册人:haijun li
联系方式:+86 1052686688
4.1.4 IP地址所在国家、城市和具体地理位置

在刚刚的页面可以查询到IP地址所在国家、城市和具体地理位置

img

4.2 获取QQ中某一好友的IP地址,并查询获取该好友所在的具体地理位置

与一名qq好友建立通话连接。

img

打开自带的资源监视器,筛选出qq的网络活动,发送字节量排第一的很可能就是通话好友的IP地址。

img

选择的IP地址为39.156.125.115,在ip138.com中查询到好友在中国北京。

img

4.3 使用nmap开源软件对靶机环境进行扫描
4.3.1 查看靶机IP地址是否活跃

由第二章可知靶机IP地址为192.168.200.6。
在攻击机中输入"sudo su",再输入密码,进行提权。输入"nmap -sP 192.168.200.6"查询靶机IP地址是否活跃。

img

可以看出靶机IP为活跃中。
4.3.2 查看靶机开放了哪些TCP和UDP端口

用指令"nmap -sS 192.168.200.6"对靶机进行TCP SYN扫描,查看TCP开放的端口。

img

使用nmap -sU 192.168.200.6对UDP端口进行扫描。

img

4.3.3 查看靶机安装的操作系统和版本号

使用"nmap -O 192.168.200.6"对操作系统类型和版本号进行扫描。

img

4.3.4 查看靶机安装的网络服务

使用"nmap -sV 192.168.200.6"对网络服务进行扫描。

img

4.4 使用Nessus开源软件对靶机环境进行扫描
4.4.1 靶机上开放了哪些端口

使用WinXP自带的Nessus,在开始菜单栏-所有程序-扫描工具-Nessus中找到并打开Nessus Client,并输入账号密码 ,用户名 administrator, 密码 mima1234。

img

add一个Policy,一直点击next直至完成。

img

点击Add Scan,输入靶机IP192.168.200.6,点击Launch Scan开始扫描。

img

img

完成后点击report查看报告,开放的端口如下图所示。

img

4.4.2 靶机各个端口上网络服务存在哪些安全漏洞

上图,我们可以看到每一个端口都有high\medium\low这三项,表示安全漏洞的等级。
选中一个端口,并点击这个端口与上述三项相对应位置的数字,就可以看到相应等级的安全漏洞。

img

任意点击一个漏洞,可以查看该漏洞的详细信息:

img

4.4.3 你认为如何攻陷靶机环境,以获得系统访问权

攻击思路很简单,靶机上存在不少可以远程执行代码的后门,我们利用这些后门执行shellcode即可获得主机权限。另外,通过漏洞可以突破常规防火墙并且可以扫描并从限制源IP站点下载敏感信息,甚至于Java apple结合突破动态防火墙,就有机会向目标主机注入木马程序,再通过缓冲区溢出等攻击方式获取系统访问权限。
4.5 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

在百度上搜索自己的姓名
在这里插入图片描述

在百度上搜索自己的手机号。

img

基本上没有个人隐私痕迹,无信息泄露问题。
5 学习中遇到的问题及解决

1)在安装Nessus工具中,无法在kali虚拟机中的火狐浏览器选择对应下载版本

解决:先在windows操作系统中下载安装包,再移植到虚拟机中进行安装

2)安装完Nessus工具后,new scan按键无法使用

解决:其扫描工具第一时间尚未安装完全,需等待工具界面中右上角的安装进度条完成后重启工具才能使用

6 学习感想和体会

通过本次实验,我学习到了网络踩点、网络扫描等操作原理,学会了各种获取信息的方法,学习了网络攻击工具的使用。成功独自完成了老师的任务。极大的提高了我的动手实践能力,自我解决问题的能力,主动学习的能力,让我受益匪浅。另外,我们需要提高相关的安全意识,在上网时保护好个人隐私。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值