20202410 2022-2023-2 《网络与系统攻防技术》实验五实验报告
文章目录
1.实验内容
1.使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息,对baidu.com进行查询,获取如下信息:
DNS注册人及联系方式;该域名对应IP地址;IP地址注册人及联系方式;IP地址所在国家、城市和具体地理位置;
2.尝试获取QQ中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
3.使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令:
靶机IP地址是否活跃;靶机开放了哪些TCP和UDP端口;靶机安装了什么操作系统,版本是多少;靶机上安装了哪些服务。
4.使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令:
靶机上开放了哪些端口;靶机各个端口上网络服务存在哪些安全漏洞;你认为如何攻陷靶机环境,以获得系统访问权。
5.通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题;并练习使用Google hack搜集技能完成搜索。
2.实验过程
2.1 对baidu.com进行查询,获取信息
2.1.1 DNS注册人及联系方式
利用whois baidu.com
进行查询:
DNS注册人是MarkMonitor Inc
联系方式有email和phone:
邮箱:abusecomplaints@markmonitor.com
电话:2086851750
2.1.2 域名对应IP地址
1.使用nslookup进行查询
nslookup baidu.com
发现baidu.com有2个IP:39.156.66.10、110.242.68.66。
Non-authoritative answer是未证实回答,出现此提示表明该域名的解析是从local DNS 的 cache 中直接读出来的,而不是local DNS 向真正负责这个 域名 的 name server 问来的。
因为比较常用的域名都会缓存起来,以快速完成解析。对于那些不常用或其他一些特别的域名,则需要逐级查询已完成解析。
2.使用dig进行查询
dig baidu.com
发现baidu.com有2个IP:39.156.66.10、110.242.68.66。
A记录是指定域名对应的IP地址。
3.用traceroute进行查询
traceroute baidu.com
得到IP为110.242.68.66。
从当前主机,到目标主机,最多经过30跳(30 hops max),每次检测发送的包大小为60字节(60 byte packets)
每一行包含三部分:序号 + 主机 + 耗时。
行首是序号,表示这是经过的第N个中间节点。序号后面是节点的主机名+IP地址。最后是到达节点所耗费的时间(每次检测都同时发送3个数据包,因此打印出来三个时间。如果某一个数据报超时没有返回,则时间显示为 *。)。
2.1.3 IP地址注册人及联系方式
根据2.1.2,baidu.com对应2个IP:39.156.66.10、110.242.68.66
分别用whois对IP进行查询:
whois 39.156.66.10
可以得到注册人叫haijun li,也能得到邮箱和电话号码,地址在北京西城区的锦荣路。
whois 110.242.68.66
得到注册人叫kong lingfei,也能得到邮箱和电话号码,地址在河北石家庄的广安路。
2.1.4 IP地址所在国家、城市和具体地理位置
用whois + IP
可以得到(见2.1.3),也可以通过线上工具 IP归属地查询 进行查询。
2.2 尝试获取QQ中某一好友的IP地址,并查询获取该好友所在的具体地理位置
打开资源监视器,勾选“QQ.exe”,打开wireshark进行抓包,然后给好友打QQ电话。
可以发现出现UDP包,对IP进行查询,查询到IP的地址在北京,事实上该同学也确实在北京。
2.3 使用nmap开源软件对靶机环境进行扫描
kali虚拟机作为主机(IP:192.168.186.141),Windows XP作为靶机(IP:192.168.186.144)。
2.3.1 靶机IP地址是否活跃
nmap -sP 192.168.186.144
Host is up证明靶机活跃。
2.3.2 靶机开放了哪些TCP和UDP端口
(此处命令需要root权限)
nmap -sS 192.168.186.144
nmap -sU 192.168.186.144
开放的TCP端口有135、139、445,开放的UDP端口有123、137、138、445、500、1025、1900、4500。
2.3.3 靶机安装了什么操作系统,版本是多少
nmap -O 192.168.186.144
为winXP系统。
2.3.4 靶机上安装了哪些服务
nmap -sV 192.168.186.144
靶机上有msrpc、netbios-ssn、microsoft-ds服务。
2.4 使用Nessus开源软件对靶机环境进行扫描
安装nessus并对靶机进行扫描。
2.4.1 靶机上开放了哪些端口
在“Vulnerabilities”栏下点击“Port scanners”,可以查看到开放端口。
开放了135、139、445端口,且均为tcp端口。
2.4.2 靶机各个端口上网络服务存在哪些安全漏洞
扫描后可以发现存在较多漏洞。
2.4.3 你认为如何攻陷靶机环境,以获得系统访问权。
通过扫描可以发现不少漏洞,根据漏洞进行相应攻击,可以获得系统访问权。
如下图中提到的使用NULL会话,当作为本地系统运行的服务使用 NULL 会话进行连接时,会话安全性将不可用。 寻求加密或签名的调用将失败。 此设置更安全,但存在降低应用程序不兼容的风险。 会影响运行 Windows Server 2008 R2 和 Windows 7 及更高版本的设备与运行早期版本的 Windows 操作系统的设备之间的身份验证过程中的会话安全性。图中直接指出,根据配置的不同,未经身份验证的远程攻击者可能会利用此问题获取关于远程主机的信息,进而获得系统访问权。
2.5 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题;并练习使用Google hack搜集技能完成搜索。
2.5.1 直接搜索
当我直接搜索自己的名字,由于这个名字确实很少见(我觉得全国都应该没有重名的了),所以搜出来全是跟自己有关的,如博客、开学典礼讲话、以前考推荐生时的名单。其实我觉得这样会直接或间接泄露部分信息,比如可以查到我的初中、高中,甚至有高中讲话时的照片(死去并且不愿回想的记忆突然开始攻击T-T),根据这些信息也可以继续查找其他方面的关于我的信息了。
直接搜索学号倒是好了不少,毕竟一串数字还是会跟别的方面有重合的地方,就算是搜到自己的信息也就是博客。
2.5.2 使用Google hack
Google hack常用语法:
site:找到与指定网站有联系的URL。例如输入Site:family.chinaok.com,返回所有和这个网站有关的URL。
intitle:返回所有网页标题中包含关键词的网页。例如输入intitle:cbi,这样网页标题中带有 cbi 的网页都会被搜索出来。
inurl:搜索包含有特定字符的URL。例如输入inurl:cbi,则可以找到带有 cbi 字符的URL。
intext:搜索网页正文内容中的指定字符。例如输入intext:cbi,将返回所有在网页正文部分包含 cbi 的网页。
link:例如link:thief.one,返回所有和 thief.one 做了链接的URL。
filetype:搜索指定类型的文件。例如输入filetype:cbi,将返回所有以 cbi 结尾的文件URL。
使用intext:
搜索名字,发现出现了与我无关的一条消息。
使用intitle:
搜索学号,发可以搜到博客。
3.问题及解决方案
-
问题1:在2.3使用nmap时,我先将靶机与攻击机相互ping,结果攻击机无法ping通靶机。
-
问题1解决方案:打开windows防火墙,按照图中示意打开回显请求,即可ping通。
-
问题2:一直显示Host seems down,nmap -Pn命令无响应。
- 问题2解决方案:关闭靶机的防火墙,就可以了。
4.学习感悟、思考等
这次实验比较简单,使用nslookup、dig、traceroute等命令进行查询,同时借助了线上工具。在做第二部分获取某一好友的IP地址时,我突然想起大一的时候,高中同学问我能不能根据QQ号查询到对方的IP地址,当时我直言不会,这次实验却让我实现了当时的遗憾,虽然有一些前提步骤(比如对方必须是你的好友,必须解通通话),但也是某种查找IP地址的方式了。比较幸运的是,这次
实验没有遇到一些奇怪的问题,总体比较顺利,希望继续延续这种好运。