一.实验内容
1.从 besti.edu.cn 、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取相关信息
2.尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置
3.使用nmap开源软件对靶机环境进行扫描
4.使用Nessus开源软件对靶机环境进行扫描
5.通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题
二.实验过程
1.设备环境准备
查看kali和Ubuntu的网络适配器设置,并查看各自的IP地址
ubuntu的ip为192.168.200.3
kali的ip地址为192.168.200.5
2.域名查询(以baidu.com为例)
使用whoissoft.com进行域名信息查询
然后对baidu.com进行查询
也可以针对baidu.com的ip地址进行查询
3.获取微信好友的IP地址及其地理位置
首先打开电脑自带的资源监视器,点击微信的网络活动,通过和微信好友进行通话,选择数据发送及接收较大的ip地址,确定到好友的IP地址。找到IP地址的方法还有很多,比如netstat命令。
4.使用nmap开源软件对靶机环境进行扫描
因为kali中集成了nmap的开源工具,所以使用kali进行实验
nmap -sP 192.168.200.0/24可以扫描局域网一些主机IP,我们以此查询靶机的IP地址是否活跃
然后利用nmap -sS命令可以检测靶机开放的TCP端口,nmap -sU(UDP端口扫描)命令检测靶机开放的UDP端口
利用nmap -O命令可以检测靶机安装的操作系统和版本号
利用nmap -sV命令开源查看靶机安装的网络服务
5.漏洞扫描工具Nessus的使用
打开WinXP攻击机,在开始菜单/所有程序/扫描工具中有Nessus,打开Nessus Client,
将这个Nessus的连接添加到“例外”中。单击“我已充分了解可能的风险”,然后单击“添加例外”。
进入登录界面,输入用户名administrator和密码mima1234,点击“Log In”,之后可以进入到主页面
单击“Policies”选项卡,然后点击“Add”,创建一个新的扫描策略。制定完新的策略之后,新建一个扫描,为该扫描命名(这里命名为Scan1),使用刚刚制定的策略(Policy1),选定扫描的目标(可同时指定多个目标,包括IP地址和网站,这里填入192.168.200.3,去扫描SEEDUbuntu靶机的漏洞),然后单击“Lauch Scan”,开始扫描。
运行扫描后,稍等一会就能看到扫描结果,之后再上方的“reports”中查看扫描结果
可以发现,一共扫描了6个开放的端口(Open Port),发现了34个漏洞,其中有,高危端口(High)有2个,中度危险(Medium)和轻度危险(Low)的端口分别有1个和31个。
6.搜索自己的足迹
在搜索引擎上搜索与个人相关的信息,比如姓名、所在地、就读的学校、手机号等,很有可能会在搜索的结果中找到自己
三.遇到的问题及解决
1.kali中安装nessus,注册,破解后,plugins一直编译没进度
可以看到plugin server已经成功连接上了
但是又发现插件的编译一直没有进度
解决方法:改用在WinXP攻击机里使用Nessus,系统里已经集成了该工具。在开始菜单/所有程序/扫描工具中有Nessus,打开Nessus Client,便可以进行使用。
四.学习收获与体会
这次在kali安装Nessus时遇到了很多阻扰,但是最后看到说可以换一个平台去使用这个工具,才发现攻击机中其实已经预装了很多工具,很方便,当一种方式卡死的情况下,需要赶紧去尝试一种新的解决办法
五.参考资料
https://blog.csdn.net/smli_ng/article/details/105976795(Nessus使用教程)