首页 > 其他分享 >20222404 2024-2025-1 《网络与系统攻防技术》实验五实验报告

20222404 2024-2025-1 《网络与系统攻防技术》实验五实验报告

时间:2024-11-28 18:44:31浏览次数:8  
标签:网页 网络 2024 2025 20222404 IP地址 搜索 靶机 com

1.实验内容

总结一下本周学习内容
了解了信息搜集在网络攻防中的重要性,
认识不同的信息搜集方法如WHOIS 查询、DNS 查询(dig、nslookup 等)
了解一些查询工具:dig 工具、nslookup
基于网络的信息搜集可以使用nmap,可使用端口、SYN、UDP等不通类型扫描。

2.实验过程

2.1获取baidu.com如下信息:
2.1.1 DNS注册人及联系方式
访问 www.whois365.com (支持全球域名WHOIS查询的网站),输入baidu.com,获取我们想要得到的信息,如下图所示

也可通过kali输入命令:whois baidu.com

可见,获取信息一致。

2.1.2 该域名对应IP地址
kali输入命令:nslookup baidu.com

2.1.3 IP地址注册人及联系方式
whois命令结合上题的ip地址:
110.242.68.66:

39.156.66.10:

2.1.4 IP地址所在国家、城市和具体地理位置
直接输入ip会发现无法查询。

尝试寻找原因。使用tracert baidu.com查看转发路径。

发现很多***,怀疑是原因。
转而在主机上使用tracert baidu.com再次尝试,这回可以看到一些可见的地址。进行查询

总结:
1、DNS注册人及联系方式:MarkMonitor Inc.,邮箱abusecomplaints@markmonitor.com,电话+1.2086851750。
2、域名对应IP地址:39.156.66.10和110.242.68.66。
3、IP地址注册人及联系方式:
39.156.66.10:haijun li,邮箱:hostmaster@chinamobile.com,电话:1052686688,fax:1052616187;
110.242.68.66:ChinaUnicom Hostmaster和Kong Lingfei(其他的太多太杂不列了)
IP地址所在国家、城市和具体地理位置:见图。

2.2 尝试获取QQ好友的IP地址,并查询获取该好友所在的具体地理位置。
给好友发送大量消息。

进入资源监视器查看

与实施一致

2.3使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
2.3.1 靶机IP地址是否活跃
使用靶机windows xp,ipconfig查看ip地址

在kali上ifconfig查看地址

nmap -sn 192.168.47.0/24,可以看到xp地址192.168.47.145,故活跃。

2.3.2靶机开放了哪些TCP和UDP端口
nmap -sT -sU -p- 192.168.47.145

开放或过滤的udp端口有138、445、500、1026、1900、4500。

2.3.3靶机安装了什么操作系统,版本是多少

OS details: Microsoft Windows XP SP2 or SP3

2.3.4靶机上安装了哪些服务

MSRPC 服务
端口 135/tcp 处于开放状态,对应的是 Microsoft Windows RPC(远程过程调用)服务,它允许不同进程间进行通信,常用于分布式系统等环境下程序之间交互调用功能等情况。
NetBIOS-SSN 服务
端口 139/tcp 开放,对应的是 Microsoft Windows netbios-ssn 服务
Microsoft Windows XP microsoft-ds 服务
端口 445/tcp 开放,对应的是 microsoft-ds 服务,尤其这里注明了是 Windows XP 系统下的该服务,此服务常被用于在网络环境中进行资源共享、身份验证等操作,是 Windows 系统在网络方面很重要的一个服务组件,在局域网等环境下方便用户访问共享文件夹、打印机等资源。

2.4使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
下载nessus开源软件
2.4.1靶机上开放了哪些端口
进入nessus,点击new scan,选择host discovery,进行基础设置。

进入设置好的项目,点击launch,等待一会,得出135、139、445开放。

2.4.2靶机各个端口上网络服务存在哪些安全漏洞
创建new scan,选择advanced scan

可以看到对应的漏洞类型

2.4.3你认为如何攻陷靶机环境,以获得系统访问权

根据漏洞原理,当确定靶机运行的是存在后门的版本后,由于后门允许以运行 ircd 的用户权限执行任意命令,且文中提到后门通过DEBUG3_DOLOG_SYSTEM(x)来执行系统命令(其中x为要执行的命令)。可以构造一个恶意的输入,使得在处理过程中能够满足DEBUGMODE3的条件,从而触发DEBUG3_LOG(readbuf),而DEBUG3_LOG实际上是通过system函数执行命令。假设攻击者想要获取靶机的系统信息(如uname -a),可能需要通过模拟正常的网络数据包等方式(因为后门是在处理网络数据包的src/s_bsd.c文件中触发的),将包含要执行命令(如uname -a)的数据包发送到靶机的 UnrealIRCd 服务端口,使得服务在处理该数据包时执行DEBUG3_LOG("uname -a"),从而获取系统信息。

2.5搜索测试
2.5.1通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

搜名字没有我,都是重名。

搜学号出来的是发布在博客园上的实验报告

2.5.2练习使用Google hack搜集技能完成搜索(至少10种搜索方法)

  • 搜索特定文件类型(filetype)
    filetype:xls 网络安全 查找包含网络安全的 Excel 文件,搜索引擎会返回扩展名是.xls 且内容与数据分析教程相关的文件结果。常用于查找专业资料、学习文档等。

  • 限定网站域名搜索(site)
    site:zhihu.com 网络 在知乎内查找与网络有关的帖子。

  • 搜索特定标题内容(intitle)

  • 搜索特定文本内容在网页正文中(intext)

  • 搜索特定链接文本(inurl)
    比如要查找链接里包含 “/blog/” 字样,inurl:/blog/摄影

  • 排除特定关键词搜索(-)
    想要查找关于 “新能源汽车” 但不希望出现 “特斯拉” 的内容,可输入新能源汽车 -特斯拉,这样搜索引擎会将包含 “特斯拉” 的相关网页从结果中剔除

  • 搜索包含多个关键词的内容(+)
    若想查找同时涉及 “网页设计” 和 “用户体验” 的网页,可输入网页设计 +用户体验,

  • 搜索特定元数据内容(allinmeta)
    想查找元数据里包含 “网络攻防” 的网页,输入allinmeta:网络攻防,可以挖掘出那些在网页元数据标注有相应关键词的页面,从另一个角度来定位相关资源。

  • 搜索特定范围的数字相关内容(numrange)
    比如查找关于产品价格在 100 - 500 元之间且提到 “电子产品” 的网页,可输入numrange:100-500 电子产品,能帮助筛选出符合价格区间且主题相关的页面,常用于商品调研等场景。

  • 搜索相似网页(related)
    想查找与某网页类似的其他网页,可输入related:https://edu.cnblogs.com/campus/besti/NSAD/homework/13249(本次实验的要求页面),搜索引擎会推荐在内容、结构等方面相似的其他网页。

3.问题及解决方案

4.学习感悟、思考等

通过本次实验,我深刻认识到网络信息的开放性与脆弱性。在 DNS 域名查询中,了解到通过多种工具可以挖掘域名背后丰富的信息,包括注册人和 IP 地址相关情况,这对于网络管理、安全研究等有重要意义,但也可能被恶意利用来进行网络攻击或侵犯隐私。在获取好友 IP 地址的尝试中,意识到尊重他人隐私的重要性,非法获取他人 IP 地址并查询地理位置是不道德且可能违法的行为。nmap 和 Nessus 扫描让我明白了对靶机进行安全扫描可以发现潜在的安全风险,但同时也警示我们在未获得授权的情况下不能对他人系统进行扫描。在隐私搜索和 Google hack 练习中,发现自己在网络上可能存在一些不经意间泄露的信息,这提醒我们在日常网络活动中要增强自我保护意识,谨慎对待个人信息的公开。

标签:网页,网络,2024,2025,20222404,IP地址,搜索,靶机,com
From: https://www.cnblogs.com/ancest06/p/18561850

相关文章

  • 触觉智能亮相OpenHarmony人才生态大会2024
    11月27日,OpenHarmony人才生态大会2024在武汉隆重举行。本次大会汇聚了政府领导、学术大咖、操作系统技术专家、高校及企业代表,围绕新时代背景下的操作系统人才培养进行了深入探讨,分享高校、企业在产学研融合方面的先进经验,全面展现了OpenHarmony在人才生态领域学-考-用-赛-留各环......
  • 20222415 2024-2025-1 《网络与系统攻防技术》实验五实验报告
    1.实验内容本周学习了Web安全。2.实验过程(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:DNS注册人及联系方式Registrar:MarkMonitorInc.RegistrarAbuseContactEmail:abusecomplaints@markmonitor.comRegistrarAbuseContactP......
  • 【2024最新】小白如何自学网络安全,零基础入门到精通,看这一篇就够了!
    小白人群想学网安但是不知道从哪入手?一篇文章告诉你如何在4个月内吃透网安课程,掌握网安技术一、基础阶段1.了解网安相关基础知识了解中华人民共和国网络安全法、熟知网络安全的相关概念:包括信息安全、风险管理、网络攻防原理、认证与加密等基本概念,2. Linux操作系统Linux......
  • 『模拟赛』多校A层冲刺NOIP2024模拟赛27终结篇
    Rankrp++A.【模板】分治FFT签。没取模挂50pts。列出式子发现无论何种合并方式,最终权值均为\(\sum_{i=1}^n\a_i\times(\sum_{j=i}^n\a_i)\),因此求方案数即可。发现每一步相当于从当前堆数中任选两个出来,容易得出方案数为\(\prod_{i=2}^{n}\binom{i}{2}\)。时间复杂度......
  • [赛记] NOIP2024加赛8
    大抵是NOIP前写的最后一篇题解了吧。。。flandre80pts赛时打的错解A了,然后证伪以后写了个更错的错解80pts;考虑我们最终要求的答案是$a$数组从小到大排序后的一个后缀;考虑怎样证明这个结论,感性理解一下就是尽量选大的然后挺对;考虑比较严谨的证明;如果序列中没有重复的......
  • 20222417 2024-2025-1 《网络与系统攻防技术》实验五实验报告
    1.实验内容1.1本周内容总结Metasploit是一个功能强大的渗透测试框架,广泛应用于漏洞利用、攻击模拟和安全评估。Metasploit包含六大模块,包括辅助模块(Aux)、攻击模块(Exploit)、后渗透攻击模块(Post)、攻击载荷模块(Payload)、空指令模块(Nops)和编码器模块(Encoders)。这些模块使得Metasplo......
  • 2024年图纸防泄密指南|设计图纸防泄密该怎么做?教你10个方法杜绝泄密
    “千里之堤,溃于蚁穴”,这句古语深刻揭示了细节对于整体安全的重要性。在当今时代,设计图纸作为企业核心资产的组成部分,其保密工作同样需要我们从细节入手,筑牢安全防线。本文将介绍10个有效的防泄密方法,共同构建一道坚不可摧的图纸安全屏障。1.加密图纸文件加密是保护图纸最......
  • 2024-11-28:边界元素是最大值的子数组数目。用go语言,给定一个正整数数组 nums,需要找到
    2024-11-28:边界元素是最大值的子数组数目。用go语言,给定一个正整数数组nums,需要找到满足子数组中第一个和最后一个元素都是该子数组中的最大值的子数组数量。输入:nums=[1,4,3,3,2]。输出:6。解释:总共有6个子数组满足第一个元素和最后一个元素都是子数组中的最大值:......
  • NOIP 模拟赛:2024-11-25
    T1:简单贪心。T2:有的\(n\)间屋子被\(n-1\)条双向路径连通,构成树结构。其中第\(i\)个屋子中住着一个种族\(c_i\)的狼人。树的一个连通子图中,若其中一个种族的狼人超过了其他种族的总和,它们可以在该连通子图中进行支配。具体而言,记\(a_i\)为种族为\(i\)的狼人在连通子图中的个数......
  • 2024.11.28 test
    此后再无NOIP模拟赛。A给一个包含\(n\)个布尔变量的后缀逻辑表达式,给定这\(n\)个变量的初值,请你求出:若想改变表达式的值,最少需要改变(取反)其中多少个变量的值。树形dp,只需要设\(f_u\)表示\(u\)子树的答案。B给定一个排列,判断是否存在等差子序列。考虑枚举中间的那......