1. 实验内容
1.1 实验要求
(1)从besti.edu.cn或者baidu.com或者sina.com.cn中选择一个DNS域名进行查询,获取如下信息:
DNS注册人及联系方式
该域名对应IP地址
IP地址注册人及联系方式
IP地址所在国家、城市和具体地理位置
PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息
(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机IP地址是否活跃
靶机开放了哪些TCP和UDP端口
靶机安装了什么操作系统,版本是多少
靶机上安装了哪些服务
(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机上开放了哪些端口
靶机各个端口上网络服务存在哪些安全漏洞
你认为如何攻陷靶机环境,以获得系统访问权
(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
练习使用Google hack搜集技能完成搜索
2. 实验过程
2.1 查询百度的域名信息
-
通过命令
whois baidu.com
查看域名注册信息
由此可以得知,注册人是mark什么,邮箱是abuse什么什么@那个mark.com,电话2086851750,注册时间是1999年10月11日 -
通过
nslookup
查地址
查到以后whois
有两个ip,我都whois了一下,内容不一样,一个联通一个移动 -
dig一下
也是两个ip -
traceroute
跟踪路由,为什么我收到了好多东西而有些同学没有,有点奇怪 -
用在线工具查一下
他移动的在北京,联通的在保定
2.2 获取一个微信好友的ip地址,并查寻物理位置
在资源监视器里面,找到wechat打勾,然后利用微信和我在川外的同学打电话
发现227.178.59.109这个ip和我有大量数据包传输,果然一查就是他ip
2.3 使用nmap开源软件对靶机环境进行扫描
- 查看靶机状态显示host is up,说明靶机活跃
- 使用
-sS
扫描tcp端口,使用-sU
扫描udp端口
- 靶机的操作系统以及安装了什么服务
-O -sV
可以看到是windows xp,有msrpc等服务
2.4 使用Nessus开源软件对靶机环境进行扫描
安装nessus,这简直快要了我的命
设置好靶机ip,开始扫描
扫描以后看到一个开放端口
接下来看有什么漏洞
看出来漏洞还不少,我挑了两个看了一下
这个漏洞是SMB NULL会话身份验证,远程主机可以使用NULL会话(即不适用用户名和密码)登录
问题回答
你认为如何攻陷靶机环境,以获得系统访问权看来这个漏洞就很方便
这个就是windows xp本身的不支持的安装检测,微软的服务到14年4月8号就截止了,系统建议升级到最新的windows系统
2.5 搜索自己
大部分还真是我,可能是我的名字比较特殊重名少,有高中的奖学金通知,还有大学的博客
使用google hacking:
site : 指定域名
intext :正文中存在关键字的网页
intitle : 标题中存在关键字的网页
info : 一些基本信息
inurl : URL存在关键字的网页
filetype: 搜索指定文件类型
intitle:毕辰成
结果差不多
intext:毕辰成
就有意思了,您猜怎么着,我和车子有关系了
但是这篇文章里面也没有我的名字,莫名其妙
娄老师的班课里面所有人姓名学号
3. 问题及解决方案
这个nessus是真的烦死了,第一个问题是我装好之后,我甚至不记得我设置过密码,他就让我登录
然后根据这个文章,找到了自己的用户名和密码,太无敌了用户名和密码居然可以直接找到https://baijiahao.baidu.com/s?id=1709681381164877975&wfr=spider&for=pc
然后登陆进去以后,Compiling plugins就没完了,我等了两个多小时,他还是报错,网上查阅到这篇博客以后解决了https://blog.51cto.com/u_10112066/4693752
4.学习感悟
这次实验相比之前的不难,还是配置环境的老问题烦人,以后遇到进度条特别慢的时候一般是寄了,千万别等,千万别等,你不能像舔狗一样等她自己好了理你,你要果断把她remake了,就好了