20222927 2022-2023-2 《网络攻防实践》第2次作业

20222927 2022-2023-2 《网络攻防实践》第2次作业

1.实验内容

常用的 DNS 查询方式有以下这些:

本地解析:客户端的日常 DNS 解析记录将被保存在本地的 DNS 缓存中,客户端可以使用本地缓存信息及时应答。当其他程序提出 DNS 查询请求后,该请求将被传达给 DNS 客户端程序。DNS 客户端优先使用本地缓存信息进行解析。如果可以解析到待查询的域名,则将解析结果传回应用程序,此过程不需要向 DNS 服务器查询。

直接解析:该方法向主机所设定的 DNS 服务器进行查询解析。当 DNS 客户端程序不能从本地缓存中得到所需解析结果时,就会向主机所设定的 DNS 服务器发送查询请求,要求局部 DNS 服务器进行域名解析。局部 DNS 服务器收到查询请求后,首先查看该查询请求是否能被应答,若能被应答,则返回查询结果;若不能应答,则查看自身的 DNS 缓存后返回查询结果。

递归解析:若局部 DNS 解析服务器不能应答该 DNS 解析请求,则该请求需要通过其他 DNS 服务器解析查询。其中一种方式是递归解析。局部 DNS 服务器自己向其他 DNS 服务器进行查询。由该域名的根域名服务器逐级向下查询,查询结果返回给局部 DNS 服务器,再向客户端应答。

迭代解析:局部 DNS 服务器不能应答 DNS 查询时的另一种查询方式是迭代解析。在迭代解析中,局部 DNS 服务器并不自己查询该解析结果,而是把能解析该域名的 IP 地址返回给主机,供主机查询。主机的 DNS 查询程序得到该 IP 地址后向该 IP 地址查询 DNS 解析结果,直到查询到解析结果为止。

反向查询:在计算机网络中,反向 DNS 查找或反向 DNS 解析(rDNS)是查询的域名系统(DNS)来确定相关的域名的 IP 地址 —— 通常的 “转发” 的反向 DNS 查找域名的 IP 地址。

(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:

DNS注册人及联系方式

该域名对应IP地址

IP地址注册人及联系方式

IP地址所在国家、城市和具体地理位置

(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
namp常用命令:
nmap:扫描单个目标主机

nmap -sP:扫描主机列表

nmap -sS:TCP SYN 扫描

nmap -sT

:TCP connect 扫描

nmap -sU:UDP 扫描

nmap -sV:版本扫描
nmap -O:操作系统

探测

nmap -A:全面扫描,包含操作系统和服务版本探测等

nmap -p:指定端口扫描

nmap -F:快速扫描模式

nmap -T:指定扫描速度等级

nmap -oN:以一般文本格式输出扫描结果

nmap -oX:以XML格式输出扫描结果

nmap -v

:显示详细信息

nmap -vv:显示更详细信息

nmap -h:显示帮助信息

(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

靶机IP地址是否活跃

靶机开放了哪些TCP和UDP端口

靶机安装了什么操作系统,版本是多少

靶机上安装了哪些服务

(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

靶机上开放了哪些端口

靶机各个端口上网络服务存在哪些安全漏洞

你认为如何攻陷靶机环境,以获得系统访问权

(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

2.实验过程

(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:

选择www.besti.edu.cn

DNS注册人及联系方式

该域名对应IP地址

IP地址注册人及联系方式

IP地址所在国家、城市和具体地理位置

www.besti.edu.cn的太难查到了,微步等一些平台封锁了学校的信息

该域名对应IP地址、 IP地址所在国家、城市和具体地理位置

在这里插入图片描述
DNS注册人及联系方式
在这里插入图片描述 IP地址注册人及联系方式
在这里插入图片描述

(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

在这里插入图片描述在qq上给重庆的同学打电话
在这里插入图片描述

(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

在这里插入图片描述
在这里插入图片描述

靶机开放了哪些TCP和UDP端口

靶机安装了什么操作系统,版本是多少

靶机上安装了哪些服务

靶机IP地址是否活跃
开了三个虚拟机
192.168.32.65
192.168.32.67
192.168.32.131
nmap -sP 192.168.32.0/2
在这里插入图片描述 靶机开放了哪些TCP和UDP端口
TCP: nmap -sS 192.168.32.131
在这里插入图片描述UDP: nmap -sU 192.168.32.131
在这里插入图片描述 靶机上安装了哪些服务
nmap -sV -O 192.168.32.131
在这里插入图片描述分析上述扫描截图得到结果:

该IP地址活跃且为靶机
开放的TCP端口为13、21、25、53、25、80、119等等。
开放的UDP端口为7、13、17、19、1031。
靶机安装的操作系统为windows xp。
靶机上安装的服务包含ftp,http,smtp等等。

(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

在虚拟机Winxp中打开漏洞扫描软件

靶机上开放了哪些端口

靶机各个端口上网络服务存在哪些安全漏洞

你认为如何攻陷靶机环境,以获得系统访问权

在虚拟机Winxp中打开漏洞扫描软件nessus,输入账号密码 ,用户名 administrator, 密码 mima1234。
在这里插入图片描述添加Policies后选择scan,点击add
在这里插入图片描述并输入靶机ip:192.168.32.131
在这里插入图片描述扫描时间较长,扫描完成后点击Report,查看22号端口的扫描结果,该端口远程SSH主机密钥较弱。攻击者可以很容易地获取远程私钥,并使用该部分设置解密远程会话或设置中间人攻击。

在这里插入图片描述在这里插入图片描述
再介绍一下kali安装Nessus
下载Nessus,在Downloads文件夹下打开
sudo dpkg -i Nessus-10.0.2-debian6_amd64.deb

在这里插入图片描述 sudo systemctl start nessusd
开启Nessus
可以查看服务是否成功启动:
在这里插入图片描述出现“active(running)”证明成功

开启完nessus服务,我们进入网页,选择“Managed Scanner”,然后选择“Tenable.sc”,之后随意设置用户名密码(由于我这里安装成功了,就不截图了)
直接输入邮箱,获得激活码,该软件对个人用户免费,激活成功之后,就可以直接用了。

在这里插入图片描述新建扫描
在这里插入图片描述扫描结果
在这里插入图片描述

(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

在这里插入图片描述看来名字的高重复率,也是一件好事啊
在这里插入图片描述

3.学习中遇到的问题及解决

  • 问题1:用微步搜索不到besti的dns解析信息
  • 问题1解决方案:换个平台,比如站长之家,fofa
  • 问题2:nessus police添加之后找不到
  • 问题2解决方案:刷新一下

4.学习感悟、思考等)

对打点,渗透之前的信息资产收集,有了更深的感触,加深了namp的使用方法,接触到了新的扫描工具,了解其使用方法。

参考资料

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值