20212405 2023-2024-2 《网络与系统攻防技术》实验五实验报告

一、实践内容

本周学习内容

本周我们学习了信息搜集技术,其中比较重点的内容是网络踩点和各种扫描,包括主机、操作系统、网络等类型。

实践内容

(一)从besti.edu.cn中选择一个DNS域名进行查询,获取信息;
(二)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置;
(三)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令;
(四)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令;
靶机IP地址是否活跃
靶机开放了哪些TCP和UDP端口
靶机安装了什么操作系统,版本是多少
靶机上安装了哪些服务
(五)练习使用Google hack搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

二、实践过程

2.1 使用相关工具获得baidu.com的相关信息
首先我们来对涉及到的指令做一个解释:
whois指令是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。通过whois来实现对域名信息的查询。早期的whois查询多以命令列接口存在,但是现在也有一些网站开始提供图形界面的whois查询服务。

dig指令是一个灵活且常用的DNS查询工具,其全称为“domain information groper”。它可以从DNS域名服务器查询主机地址信息,获取到详细的域名信息。dig命令并没有在Windows和Linux系统中集成,因此在使用前需要先下载相应的软件包。
dig指令具有一些常用的参数选项,例如:
+short:使用这个参数,可以只显示查询结果的IP地址,而不显示其他信息。这个参数通常用于脚本中,以便更方便地处理查询结果。
+all:这个参数会显示查询结果的所有信息,包括查询时间、服务器地址、查询结果等。这个参数通常用于调试和排除DNS问题。
+trace:使用这个参数可以跟踪DNS服务器返回的信息,以确定问题出现的地方。使用这个参数时,dig会查询所有的DNS服务器,直到找到最终的查询结果。
此外,dig命令还支持指定DNS服务器地址和端口进行查询,这可以通过在命令中使用@和-p参数来实现。
nslookup指令是一个用于查询DNS(域名系统)以获取域名或IP地址的命令行工具。通过nslookup,用户可以查询DNS记录的详细信息,如主机名、IP地址、邮件交换记录等。

nslookup指令的基本用法是在命令行中输入“nslookup”命令,后面跟上要查询的域名或IP地址。例如,要查询一个域名的IP地址,可以输入“nslookup example.com”。执行命令后,nslookup会向DNS服务器发送查询请求,并返回与指定域名或IP地址相关的详细信息。
nslookup指令还提供了一些选项和参数,用于定制查询过程和显示结果。例如,可以使用“-type”参数指定要查询的DNS记录类型(如A记录、MX记录等)。还可以使用“-server”参数指定要使用的DNS服务器进行查询。
nslookup指令的输出通常包括查询的域名或IP地址、DNS服务器的地址、查询结果以及相关的DNS记录信息等。这些信息可以帮助用户了解域名的解析情况、服务器的配置以及网络连接状态等。

然后开始实验,使用whois baidu.com指令:
在这里插入图片描述
如图,可知注册人为:MarkMonitor Inc
邮箱:abusecomplaints@markmonitor.com
电话:2086851750
使用nslookup baidu.com指令来查询baidu的ip地址:
在这里插入图片描述
可知其ip地址为 110.242.68.66和39.156.66.10
使用whois 110.242.68.66指令查询有关此IP地址的相关注册人及联系方式、IP地址所在国家、城市和具体地理位置。:
在这里插入图片描述
使用https://tool.lu/ip/这个网址来查看其他相关信息:在这里插入图片描述
2.2 获取QQ某一好友的IP地址和具体地理位置
这个任务需要我们在和好友通信的时候通过资源监视器来查找哪一个进程是和好友通信的链接。通信方式我选择的是打语音电话,这样的话字节数会增加地比较明显。打开资源监视器,然后字网络活动进程中选择QQ即可:在这里插入图片描述
然后选择接收字节最多的那个查看ip:
在这里插入图片描述
打电话的是我室友,显示的是我们在同一局域网内,查找正确,然后我又进行了微信的操作:
在这里插入图片描述
查找ip的结果和qq的一样,所以说微信的也可以。
2.3 使用nmap对靶机进行扫描
这个任务我是用kali对主机进行扫描,首先看一下ip:
在这里插入图片描述
然后使用 nmap -sP 192.168.43.0/24来扫描,但是没能发现我的主机,然后根据老师的建议又直接对主机进行扫描,发现还是不活跃。最后换了一个命令,使用-Pn命令来对主机直接进行扫描,发现可行:
在这里插入图片描述
-Pn命令,在某些上下文中,如Nmap这样的网络扫描工具中,用于绕过防Ping,即不进行主机Ping发现。这意味着在进行网络扫描时,Nmap将忽略Ping请求,并假定所有指定的主机都是开启的,从而跳过主机发现的过程。这有助于在特定情况下,如目标主机防火墙阻止Ping请求时,仍能够进行扫描。向老师请教我出现的问题时,老师也提到了可能是防火墙没关,所以用-Pn命令绕过主机防火墙才可行。
然后老师建议我用ping命令试一下,我发现是可行的:
在这里插入图片描述
然后扫描看靶机开放了哪些TCP和UDP端口,使用 nmap -sT -sU 192.168.43.141命令,需要注意的是这个指令需要root权限:
在这里插入图片描述
显示开放的端口有:135、139、445、902、912、1309、5357、10001
扫描靶机安装了什么操作系统,版本是多少,使用nmap -A 192.168.43.141命令:
在这里插入图片描述
通过和同学的结果比对发现显示信息有缺失,并且有些信息和主机的设置对不上。向老师请教,扫描确实成功,但是可能由于版本问题所以显示的不准,也属于正常现象。
扫描靶机上安装了哪些服务,使用 nmap -sV 192.168.43.141命令:
在这里插入图片描述
可以看到靶机安装了Microsoft Windows RPC,Microsoft Windows netbios-ssn等服务。
2.4 使用Nessus对靶机扫描
首先安装Nessus(这个过程相当折磨)
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
我的安装是在主机上下载好安装包然后拖到kali中解压再安装,上图的这几个选项不能选错,不然就无法重新选择,我在一开始做的时候就没有仔细按照教程去做导致插件下载失败,所以只好在另一个虚拟机上做了。
然后选择完之后只是基础的安装好了,但是插件没有,所以还使用不了:
在这里插入图片描述
然后我们需要用两个码去下载离线插件资料包:
在这里插入图片描述
在这里插入图片描述
然后需要离线下载证书框架之类的,这一步操作很多我做了两三遍才做成,忘记截图了,然后才能显示插件齐全,功能可用:
在这里插入图片描述
然后开始扫描,查看端口:
在这里插入图片描述
端口如下显示:
在这里插入图片描述
然后查看漏洞:
在这里插入图片描述
可以看到有三个漏洞:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
然后来分析一下这三个漏洞都是什么意思:
1.“Physical Path Disclosure”漏洞通常指的是Web应用程序或服务器配置中的安全问题,它可能导致攻击者能够获取服务器上文件或目录的物理路径信息。这类信息泄露可能进一步被攻击者利用,进行更深入的安全攻击。
以下是一些关于Physical Path Disclosure漏洞的要点:
信息泄露:这是最直接的风险。当Web服务器或应用程序错误地返回了文件或目录的物理路径时,攻击者就能知道服务器上文件和目录的实际位置。
进一步的攻击:一旦攻击者知道了物理路径,他们可能会尝试利用其他漏洞或技术来访问、修改或删除这些文件。这可能导致数据泄露、服务中断或其他安全问题。
常见原因:
错误的错误处理:当服务器或应用程序遇到错误时,如果没有正确地处理或隐藏错误信息,可能会返回包含物理路径的详细错误信息。
配置不当:Web服务器或应用程序的配置可能不正确地设置了错误处理或日志记录,导致物理路径信息被泄露。

2.服务器提供的X.509SSL证书不被信任。以下是一些常见的原因:
证书颁发机构不被信任:
如果证书是由一个不被客户端信任的证书颁发机构(CA)签发的,那么浏览器或客户端软件可能会显示警告信息。确保你的SSL证书是由一个公认的、被广泛信任的CA签发的,例如DigiCert、GeoTrust等。
证书链不完整:
在SSL握手过程中,服务器需要发送完整的证书链,包括中间证书和根证书。如果证书链不完整,客户端可能无法验证证书的有效性。确保服务器配置中包含了完整的证书链。
证书已过期:
SSL证书有一个有效期限,如果证书已过期,客户端将不会信任它。检查证书的过期日期,并在必要时更新证书。
域名不匹配:
如果SSL证书中的域名与服务器实际使用的域名不匹配,客户端会拒绝信任该证书。确保SSL证书是为服务器所使用的域名购买的,并且没有拼写错误或域名变更的问题。
证书撤销:
如果证书已被CA撤销,客户端将不再信任它。这可能是因为证书被滥用或存在其他安全问题。在这种情况下,你需要联系CA了解撤销原因,并获取新的证书。
客户端信任存储问题:
在某些情况下,客户端的信任存储可能存在问题,导致无法正确识别或信任证书。这可能需要更新客户端软件或手动导入CA根证书到客户端的信任存储中。

3.SMB(Server Message Block)协议中的签名要求未启用,这可能会增加数据包被篡改或遭受“中间人”攻击的风险。SMB签名提供了一种确保客户端接收到真正的信息的方法,尤其是在客户端用于下载组策略信息的场景中,其重要性更为突出。为了启用SMB签名,可以采取以下步骤:
进入控制面板的文件服务部分,找到SMB设置,并点击高级设置。
在启用服务器签发下拉菜单中,选择“强制”以启用SMB签名,或者选择“禁用”以禁用它。
保存设置。
此外,还可以通过组策略或注册表设置来配置SMB签名。例如,在本地组策略编辑器中,可以针对计算机配置、Windows设置、安全设置、本地策略和安全选项,启用SMB签名。如果是服务端需要启用SMB签名,请启用“Microsoft网络服务器:对通信进行数字签名(始终)”;如果是客户端需要启用SMB签名,请启用“Microsoft网络服务器:对通信进行数字签名(如果客户端允许)”。
问答:你认为如何攻陷靶机环境,以获得系统访问权?
前两个漏洞我看不太出具体的方法,但是漏洞三提供了可以使用中间人攻击的方式,拦截并篡改SMB的数据包,植入监听或木马再发给通信方。

2.5 通过搜索引擎搜索自己在网上的足迹

这个就在网上搜一下自己的名字即可,考虑到大学的环境会上传信息,也可以加入自己的学号组合再搜索:
在这里插入图片描述
在这里插入图片描述
其实重名的人还挺多的,然后加入我的学号组合后发现能搜到我之前在博客上发过的文章,不过也是公开的,不构成什么隐私泄露。
然后使用Google hacking技术精准搜索:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
搜索结果也差不太多。

三、学习中遇到的问题及解决

这次实验其他的部分都挺简单的,就是nessus那里太难下载安装了,并且不能重新选择配置。只要在虚拟机上登录过那个网站就只能操作一遍,删除压缩包也不好使。所以我后来不得不在另一台虚拟机上再做一遍,然后还要离线下载证书框架,插件等,十分麻烦,光是安装这个我就做了一天才弄好,离线下载插件不能用校园网否则会下载失败,我遇到了很多很多的问题,参考了很多同学的博客来找找解决方法,还有自己上网找了很多教程。这次实验真的太不容易了。然后做完nessus这部分之后我的虚拟机就崩溃了,彻底用不了了,没想到nessus这部分安装这么复杂。我的问题都和同学们的大差不差,包括网页显示连接不上,离线下载插件过于缓慢等,在此我就不赘述了(因为当时失败太多了也没想起来截图)希望以后不要再遇到这么难的工具了。

四、实践总结

本次实验中较大的收获就是在开始的各种nmap扫描命令和后来的nessus分析漏洞(虽然nessus安装要了我半条命)。nmap有很多命令,ppt上讲过,这次实验也是自己体会了一遍,包括有的时候一些命令会因为我的主机配置而不好用,但还可以用其他命令来达成我的目的。nessus分析漏洞的时候除了ssl证书不被信任以外又新接触了两类问题,也通过实际情况来思考攻击方式,对我来说是很实用的体验。

  • 11
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值