20232803 2023-2024-2 《网络攻防实践》第2次作业

1. 实验内容

通过网络上公开的TCP/IP检索查询工具和本地运用ping命令,进行简单的ip映射关系既可获得网站DNS注册人及联系方式、域名对应IP地址、IP地址注册人及联系方式、IP地址所在国家、城市和具体地理位置等信息。通过Windows自带的资源监视器可以对QQ等社交应用软件的数据流量进行监控,但受限于平台保护措施,数据中转等因素,功能较为受限。使用nmap开源软件对靶机环境进行扫描操作和使用Nessus开源软件对靶机环境进行扫描基本达成了实践中学习的目的。通过百度检索自己姓名,查询到了自己信息,但大都属于公开公示信息,有些许连带隐私。

2. 实验过程

2.1 从www.csdn.net、www.163.com等中选择一个DNS域名进行查询,获取相关信息

  • DNS注册人及联系方式

在https://www.whois.com/whois中查询域名csdn.net的DNS注册人和联系方式,如下图所示

在这里插入图片描述

  • 该域名对应IP地址

打开cmd,输入nslookup sina.com.cn

在这里插入图片描述

  • IP地址注册人及联系方式

以120.46.76.152为例,在https://www.whois.com/whois中查询IP地址注册人及联系方式

在这里插入图片描述

  • IP地址所在国家、城市和具体地理位置

在这里插入图片描述

2.2 尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置

使用Windows11自带的搜索功能搜索“资源监视器”

在这里插入图片描述

打开资源监视器

在这里插入图片描述

通过QQ向好友发送消息,同时锁定资源监视器QQ进程,观察网络活动对应地址栏的变化,以获得好友ip地址。

在这里插入图片描述

获取好友ip:220.194.81.56。然后去网页上的ip查询里进行查询,查看其归属地。

在这里插入图片描述

查询地址天津,不正确,猜测天津有腾讯数据中转中心。

2.3 使用nmap开源软件对靶机环境进行扫描

因为kali中集成了nmap的开源工具,所以使用kali进行实验。实验前先启动Kali和一台靶机。

  • 靶机IP地址是否活跃

输入命令sudo su切换到root用户,密码为kali。

输入nmap -sP 192.168.200.0/24探测靶机是否在线,可以看到靶机正在工作

在这里插入图片描述

  • 靶机开放了哪些TCP和UDP端口

输入nmap -sS -sU 192.168.200.4探测靶机开放了哪些tcp和udp端口

在这里插入图片描述

  • 靶机安装了什么操作系统,版本是多少

输入nmap -O 192.168.200.4探测靶机安装了什么操作系统

在这里插入图片描述

  • 靶机上安装了哪些服务

输入nmap -v -A 192.168.200.4探测靶机上开启的服务

在这里插入图片描述

2.4 使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

使用WinXP自带的Nessus,在开始菜单栏-所有程序-扫描工具-Nessus中找到并打开Nessus Client。

点击我已充分了解可能的风险,然后点击添加例外

在这里插入图片描述

确认安全例外

在这里插入图片描述

输入账号密码 ,用户名 administrator, 密码 mima1234,登录。

在这里插入图片描述

点击Policies-add添加一条扫描策略

在这里插入图片描述

输入名字,其他默认即可,点击next-next-next-submit

在这里插入图片描述

可以看到策略成功被添加

在这里插入图片描述

点击上方的Scans选项,再点击add添加一条扫描。

输入名字,选择刚才添加的策略,在Scan Targets中输入被扫描的ip,然后单击Lauch Scan,开始扫描。

在这里插入图片描述

可以看到正在扫描中

在这里插入图片描述

运行扫描后,稍等一会就能看到扫描结果,之后再上方的Reports中查看扫描结果。

Reports中点击browse打开扫描结果

在这里插入图片描述

在这里插入图片描述

  • 靶机上开放了哪些端口

在这里插入图片描述

  • 靶机各个端口上网络服务存在哪些安全漏洞

在这里插入图片描述

在这里插入图片描述

  • 你认为如何攻陷靶机环境,以获得系统访问权

利用漏洞进行攻击。比如:先通过信息收集工具,收集靶机的相关信息以及存在的漏洞,我们利用这些漏洞构造相应的shellcode,获得主机权限。
通过漏洞可以突破常规防火墙并且可以扫描并从限制源IP站点下载敏感信息,这样就有机会向目标主机注入木马程序,再通过缓冲区溢出等攻击方式获取系统访问权限。

2.5 搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题

在这里插入图片描述

3. 遇到的问题及解决

问题描述:扫描不到活跃的靶机

在这里插入图片描述

原因分析:没有切换到root用户

解决方案:输入命令sudo su切换到root用户,密码为kali。

4. 学习感想和体会

通过本次实验,我对于网络中信息收集有了更加深刻的了解。信息收集是网络攻击中的第一步,是最关键的阶段,也是耗费时间最长的阶段。但信息的收集也不只在攻击前进行,能夹杂在攻击的不同阶段进行。在信息收集阶段一般能获得很多关键有用的信息,这对于进一步攻破目标靶机有着重要意义,也对于选取入侵目标靶机的方法有重要作用。

  • 10
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值