20231905 2023-2024-2 《网络攻防实践》第2次作业

20231905 2023-2024-2 《网络攻防实践》第2次作业

1.实验内容

(1) 从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:DNS注册人及联系方式、该域名对应IP地址、IP地址注册人及联系方式、IP地址所在具体地理位置。

(2) 尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

(3) 使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

  • 靶机IP地址是否活跃
  • 靶机开放了哪些TCP和UDP端口
  • 靶机安装了什么操作系统,版本是多少
  • 靶机上安装了哪些服务

(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

  • 靶机上开放了哪些端口
  • 靶机各个端口上网络服务存在哪些安全漏洞
  • 你认为如何攻陷靶机环境,以获得系统访问权

(5) 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

2.实验过程

2.1 实验环境

攻击机:Kali-Linux-2024.1-vmware-amd64
网络适配器选择VMnet8(NAT模式)
请添加图片描述

靶机:SEEDUbuntu
网络适配器选择VMnet8(NAT模式)
请添加图片描述

2.2 对baidu.com进行DNS域名查询,获取各种信息

2.2.1 DNS注册人及联系方式

打开http://whoissoft.com/ , 以百度为例,查询百度注册信息,例如注册人、联系方式、地址等信息。
请添加图片描述

2.2.2 域名对应IP地址

通过cmd指令“nslookup baidu.com”查询域名对应IP地址。
请添加图片描述

2.2.3 IP地址注册人及联系方式

进入http://whoissoft.com/ ,查询IP地址39.156.66.10的注册人及联系方式。
请添加图片描述

2.2.4 IP地址所在国家、城市和具体地理位置

在刚刚的页面可以查询到IP地址所在国家、城市和具体地理位置
请添加图片描述
请添加图片描述

2.3 获取QQ中某一好友的IP地址,并查询获取该好友所在的具体地理位置

与一名QQ好友建立语音通话连接。打开自带的资源监视器,筛选出QQ的网络活动,发送字节量排第一的很可能就是通话好友的IP地址。
请添加图片描述
选择的IP地址为223.160.128.209,在ip138.com中查询到好友在中国北京。
请添加图片描述

2.4 使用nmap开源软件对靶机环境进行扫描

2.4.1 查看靶机IP地址是否活跃

靶机IP地址为192.168.200.3。在攻击机中输入“sudo su”,再输入密码,进行提权。输入“nmap -sP 192.168.200.3”查询靶机IP地址是否活跃。
请添加图片描述
可以看出靶机IP为活跃中。

2.4.2 查看靶机开放了哪些TCP和UDP端口

用指令“nmap -sS 192.168.200.3”对靶机TCP 端口进行扫描,查看TCP开放的端口。
请添加图片描述
使用“nmap -sU 192.168.200.3”对UDP端口进行扫描。
请添加图片描述

2.4.3 查看靶机安装的操作系统和版本号

使用“nmap -O 192.168.200.6”对操作系统类型和版本号进行扫描。
请添加图片描述

2.4.4 查看靶机安装的网络服务

使用“nmap -sV 192.168.200.3”对网络服务进行扫描。
请添加图片描述

2.5 使用Nessus开源软件对靶机环境进行扫描

在kali上下载Nessus,在主文件目录中进行解压,并使用“service nessusd start”启动服务。启动服务后,在火狐浏览器中打开“https://localhost:8834/”,进入登陆页面。
在这里插入图片描述
登录后,等待扫描工具完成编译,点击“new scan”,选择一个扫描策略。
请添加图片描述
进入设置界面,输入靶机IP:192.168.200.3,点击“save”保存。
在这里插入图片描述
启动扫描,等待扫描工具完成扫描。结果如下:
请添加图片描述

2.5.1 靶机上开放了哪些端口

进入报告页面,发现靶机开放端口如下所示:
在这里插入图片描述

2.5.2 靶机各个端口上网络服务存在哪些安全漏洞

报告中可以看到每一个端口都有安全漏洞的等级,Nessus使用Critical/High/Medium/Low/Info,五个等级来表示。点击报告中的项目可以查看相关端口的漏洞,以53端口为例,结果如下:
在这里插入图片描述

2.5.3 你认为如何攻陷靶机环境,以获得系统访问权

以上一节53端口为例,远程DNS解析器在向第三方DNS服务器发出查询时未使用随机端口。未经身份验证的远程攻击者可以利用此漏洞对远程DNS服务器进行攻击,从而将合法流量重定向到任意网站。

2.6 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题

在百度上搜索自己的姓名。
在这里插入图片描述
发现存在隐私泄露问题。

3.学习中遇到的问题及解决

  • 问题1:kali虚拟机无法联网

  • 问题1解决方案:在高级网络设置中开启VMnet8网络适配器
    在这里插入图片描述

  • 问题2:安装完Nessus工具后,new scan按键无法使用

  • 问题2解决方案:需在工具界面中等待编译完成后重启工具才能使用

4.学习感悟

在本次实验中,我们通过实践操作,学习到了关于通过相关网络工具查询目标网络信息乃至真实地理信息的技术流程,让我深刻认识到保护个人隐私的重要性。另外,此次实验中我也学习到如何使用扫描工具扫描漏洞,让我对网络攻防有了更深的认知。

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值