20231909 2023-2024-2 《网络攻防实践》第2次作业

20231909 2023-2024-2 《网络攻防实践》第2次作业

1.实验内容

1.网络踩点

  • DNS 与 IP 查询:公开的一些因特网基础信息服务;目标组织域名、IP 以及地理位置之间的映射关系,以及注册的详细信息。
  • Web 信息搜索与挖掘: “Google Hacking";对目标组织和个人的大量公开或意外泄漏的 Web 信息进行挖掘。
  • 网络拓扑侦察: 网络的网络拓扑结构和可能存在的网络访问路径。

2.网络扫描与探测

  • 主机扫描、端口扫描、网络/系统类型探查

3.网络查点

  • 网络查点是继网络踩点、扫描之后一项网络情报信息搜集技术,网络查点针对已知的弱点,对识别出来的服务进行更加充分更具针对性的探查,来寻找真正可以攻击的入口,以及攻击过程中可能需要的关键数据。
  • 网络查点与网络踩点技术的关键区别:攻击者的入侵程度。
  • 网络查点与网络扫描技术的关键区别:攻击者的针对性与信息搜集的目标性

2.实验过程

1.对sina.com.cn进行DNS域名查询,获取各种信息

  • ① DNS注册人及联系方式
在https://www.ip138.com/中查询DNS注册人和联系方式

在这里插入图片描述 - ②查询该域名ip地址

打开cmd,输入nslookup sina.com.cn

在这里插入图片描述

  • ③ IP地址注册人及联系方式
以49.7.37.60为例,在https://ipwhois.cnnic.cn/中查询IP地址注册人及联系方式

在这里插入图片描述

  • ④ IP地址所在国家、城市和具体地理位置
    在这里插入图片描述2. 获取微信好友的IP地址及其地理位置
  • ①打开资源监视器
点击微信的网络活动,通过和微信好友进行通话,选择数据发送及接收较大的ip地址,确定到好友的IP地址。找到IP地址的方法还有很多,比如netstat命令。

在这里插入图片描述在这里插入图片描述在这里插入图片描述3.使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
因为kali中集成了nmap的开源工具,所以使用kali进行实验。

  • ①靶机IP地址是否活跃
输入nmap -sn 192.168.200.57探测靶机是否在线,可以看到靶机正在工作。

在这里插入图片描述

  • ②探测靶机开放了哪些TCP和UDP端口
输入nmap -sS -sU 192.168.200.57探测靶机开放了哪些tcp和udp端口

在这里插入图片描述在这里插入图片描述

  • ③靶机安装的操作系统、版本
输入nmap -O 192.168.200.57探测靶机安装了什么操作系统

在这里插入图片描述4.使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

  • 已使用WinXP自带的Nessus,在开始菜单栏-所有程序-扫描工具-Nessus中找到并打开Nessus Client,并输入账号密码 ,用户名 administrator, 密码 mima1234。
    在这里插入图片描述在这里插入图片描述在这里插入图片描述
  • ②单击“Policies”选项卡,然后点击“Add”,创建一个新的扫描策略。制定完新的策略之后,新建一个扫描,为该扫描命名(这里命名为Scan1),使用刚刚制定的策略(Policy1),选定扫描的目标(可同时指定多个目标,包括IP地址和网站,这里填入192.168.200.57,去扫描SEEDUbuntu靶机的漏洞),然后单击“Lauch Scan”,开始扫描。
    在这里插入图片描述在这里插入图片描述
    在这里插入图片描述
  • ③扫描完成
    在这里插入图片描述可以发现,一共扫描了6个开放的端口(Open Port),发现了34个漏洞,其中有,高危端口(High)有2个,中度危险(Medium)和轻度危险(Low)的端口分别有1个和30个
  • ④ 查看开放的端口

在这里插入图片描述

  • ⑤查看靶机各个端口上网络服务存在哪些安全漏洞
    在这里插入图片描述

  • 你认为如何攻陷靶机环境,以获得系统访问权

可通过以下步骤:
(1)信息搜集:使用工具如nmap来探测靶机的开放端口和运行的服务。这一步骤有助于识别靶机上可能存在的漏洞;
(2)漏洞利用:一旦发现了靶机上的漏洞,如未过滤的文件上传点,就可以通过该点上传恶意文件,例如jsp一句话后门或msf后门,以获得远程代码执行的能力。
(3)内网渗透:如果靶机位于内网中,可能需要进一步的内网渗透技术,如利用已经上传的后门进行横向移动或使用其他攻击手段来访问内网中的其他系统。
(4)维持访问:在成功获得靶机访问权后,为了维持访问,可能会安装持久化后门或创建反向 shell,以便日后能够再次访问该系统。

5.搜索自己的足迹
在这里插入图片描述无自己相关消息

3.学习中遇到的问题及解决

  • 问题1:Nessus无法打开网址
  • 问题1解决方案:关闭防火墙,通过cmd重新启动
  • 问题2:nmap -sU -sS无法启动
  • 问题2解决方案:分开输入nmap -sU与nmap -sS

4.学习感悟、思考等)

通过这次实验,在锻炼网络攻防的动手能力。同时我也发现了自己的不足和薄弱之处,需将理论与实践结合不断提升自己。

参考资料

《网络攻防技术与实践》

  • 18
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值