20232937文兆宇 2023-2024-2 《网络攻防实践》第2次作业

20232937文兆宇 2023-2024-2 《网络攻防实践》第2次作业

1.实验内容

对163网站进行IP查询,并获取相关信息;尝试获取QQ某一好友的IP地址,查询该好友所在的具体地理位置;使用nmap语言查看靶机的相关信息;使用Nessus开源软件对靶机环境进行扫描;在网上查询自己的相关信息

2.实验过程

实验一 www.163.com等信息

通过微步和百度查询,可以得到dns的注册人为广州网易计算机系统有限公司,联系电话020-83918160
在这里插入图片描述在这里插入图片描述

域名对应的ip地址为43.242.182.99
在这里插入图片描述ip地址对应的联系人为zhaoyz3@chinaunicom.cn
在这里插入图片描述ip地址对应的具体地理位置为:中国青海省西宁市
在这里插入图片描述

实验二 获取QQ某一好友的IP地址,并查询获取该好友所在的具体地理位置。

在资源管理器里面 性能 资源监视器 选中qq 并和好友通话
在这里插入图片描述

在这里插入图片描述锁定大流量的ip地址为116.130.230.63
在这里插入图片描述

实验三 namp对靶机进行扫描

攻击机kali
靶机Win2kServer_SP0_target(192.168.200.131)

查询靶机的IP地址是否活跃 发现靶机已经上线
在这里插入图片描述查询靶机开放了哪些TCP和UDP端口 如下:
在这里插入图片描述
查看靶机的操作系统和版本号 发现为winserver2012
在这里插入图片描述

在这里插入图片描述
查看靶机安装的网络服务 如下:
在这里插入图片描述

在这里插入图片描述

实验四 使用Nessus开源软件对靶机环境进行扫描

首先进行安装
在这里插入图片描述
在这里插入图片描述扫描192.168.200.131的所有端口
在这里插入图片描述
开放端口如下:
在这里插入图片描述
在这里插入图片描述
对于常见的端口都可能存在漏洞
比如21端口 存在ftp弱口令漏洞,这里可以利用攻击进行爆破尝试
对于25端口 可能存在邮件伪造漏洞
对于445端口 可能存在溢出漏洞
对于139samba服务,可以试试登录绕过
对于后面的不常见端口,比如6666 可能是自己开的一些服务,这些端口更可能存在漏洞,尝试访问这些端口,并攻击

实验五 查询自己的信息

百度自己名字 可以发现相关信息
在这里插入图片描述

3.学习中遇到的问题及解决

对于nessus的安装出现了很多报错,参考博客
https://blog.csdn.net/u013782446/article/details/136719844?spm=1001.2014.3001.5502
可以解决关于nessue插件的问题

4.学习感悟、思考等)

通过本次学习,我完成了对一些网站的信息收集,并且尝试溯源分析,还尝试获取了好友的位置信息,意识到网上环境是不安全的,通过namp和nessus两个软件的使用,我完成了攻击机对靶机的信息收集,尝试进行漏洞发现。这些都让我受益匪浅,并运用于之后的学习生活中,希望在之后的网络安全实验里,可以利用这些知识,更好的服务于人民。

参考资料

  • 22
    点赞
  • 22
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值