首页 > 其他分享 >20222412 2024-2025-1 《网络与系统攻防技术》实验五实验报告

20222412 2024-2025-1 《网络与系统攻防技术》实验五实验报告

时间:2024-11-29 10:23:54浏览次数:5  
标签:20222412 端口 IP地址 扫描 2024 2025 使用 靶机 com

20222412 2024-2025-1 《网络与系统攻防技术》实验五实验报告

1.实验内容

(1)从besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:

  • DNS注册人及联系方式

  • 该域名对应IP地址

  • IP地址注册人及联系方式

  • IP地址所在国家、城市和具体地理位置

    PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息(要求必须用WHOIS、dig、nslookup、traceroute、tracert以及在线工具)

(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

  • 靶机IP地址是否活跃
  • 靶机开放了哪些TCP和UDP端口
  • 靶机安装了什么操作系统,版本是多少
  • 靶机上安装了哪些服务

(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

  • 靶机上开放了哪些端口
  • 靶机各个端口上网络服务存在哪些安全漏洞
  • 你认为如何攻陷靶机环境,以获得系统访问权

(5)①通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

​ ②并练习使用Google hack搜集技能完成搜索(至少10种搜索方法)

2.实验过程

2.1 从besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询

以baidu.com为例进行DNS域名分析。(学院网站可能存在一些反制机制不利于进行分析)

2.1.1 DNS注册人及联系方式

可以使用whois命令获取DNS注册人及联系方式。

whois是一个用于查询域名、IP地址等信息的协议,它提供了一种查询域名注册信息的方式。可以使用WHOIS命令在命令行中查询域名的注册信息。

可以看到直接baidu.com的DNS域名信息以及我们的目标DNS注册人和联系方式

  • Registrar: MarkMonitor, Inc. ——注册商
  • Registrar IANA ID: 292 ——注册商在IANA的ID
  • Registrar Abuse Contact Email: abusecomplaints@markmonitor.com ——注册商的邮箱
  • Registrar Abuse Contact Phone: +1.2086851750 ——注册商的电话

2.1.2 该域名对应IP地址

查询IP的方式比较多,例如使用ping、dig、nslookup、traceroute(liunx下使用,在windows下使用tracert),这些指令可以直接或间接的查询到IP。

  • ping:

  • dig:

  • nslookup:

  • traceroute:

这里可以看到我使用traceroute进行路由跟踪时,除了第一跳,后面均为“* * *”,该回显表示超时或是没有响应,这可能是由于中间路由器或目标服务器对ICMP消息进行了阻止或过滤,traceroute使用的是UDP包,但路由器返回ICMP消息,导致无法获得完整的路由路径信息。

通过上述几种可以看到均能查到对应IP地址,而且都是相同的110.242.68.66和39.156.66.10。

2.1.3 IP地址注册人及联系方式

要想查询IP地址对应的注册人和联系方式,只需要使用whois查询上一步得到的IP即可。(此处我使用的是39.156.66.10)

可以看到该IP的注册人及联系方式为。

  • person: haijun li ——注册人
  • e-mail: hostmaster@chinamobile.com ——注册人邮箱
  • address: 29,Jinrong Ave, Xicheng district,beijing,100032 ——注册人地址
  • phone: +86 1052686688 ——注册人电话
  • fax-no: +86 10 52616187 ——注册人传真

2.1.4 IP地址所在国家、城市和具体地理位置

在上面使用whois查询IP相应信息的时候,其实也能直接查到对应物理地址。以下我将使用在线查询工具查找物理地址。(**39.156.66.10)

可以看到实际物理地址在北京。

2.2 尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置

想要实现该功能,只需要使用wireshark等抓包软件或者网络监控软件就可以截取到目标IP地址,再使用IP地址查询 - 在线工具对IP所属地理位置即可。

此处,我以微信为例,与微信好友进行电话通信,我们知道,电话具有时效性,所以会采用时效性高的UDP协议传输,也就是当打通微信电话后会出现大量的UDP包,该包就是我们与微信好友之间的通信数据包。

如下,可以看到根据抓包结果,定位到了微信好友的具体位置。

这里有几点需要注意,首先是想要抓到微信好友的真实IP,只能通过微信电话或者视频电话的方式进行抓包,如果只是通过发消息的方式进行通信,抓到的数据包所指向的IP地址会发现绝大多数都来自于广东省深圳市。分析原因应该是因为微信发消息的原理是,先将发送的信息传到腾讯的服务器,再由服务器转发至微信好友的主机上,所以通过抓包抓到的IP都是指向的腾讯的服务器。

除了上面的注意事项,还会存在一种影响抓取真实IP的因素,那就是使用的是流量还是wifi,如果你的微信好友使用的是流量的话,那么抓取的IP应该是指向对应的运营商的IP,通常情况下会和真实IP存在较大差距。只有使用wifi的时候抓取的IP才是较为精确的地址。

2.3 使用nmap开源软件对靶机环境进行扫描

使用kali对我的电脑进行扫描。靶机ip:172.16.211.68。

2.3.1 靶机IP地址是否活跃

nmap -sn 172.16.211.68  //扫描该ip地址是否在线

可以看到显示“host is up”证明此时靶机已经上线。

2.3.2 靶机开放了哪些TCP和UDP端口

nmap -sT 172.16.211.68  //扫描TCP开放端口

可以看到靶机开放的TCP端口,在实际场景下,我们可以分析开放端口,针对不同端口的漏洞进行攻击。同理对UDP端口进行扫描。

nmap -sU 172.16.211.68  //扫描UDP开放端口

这里可以看到,显示扫描的所有UDP端口都被过滤了,对应端口具体是否开放无法得知。

2.3.3 靶机安装了什么操作系统,版本是多少

nmap -A -n -F -T5 172.16.211.68  //主机扫描

这里使用这么多前缀的原因是直接使用-A查询时会出现报错,如下

出现这个问题的主要原因是重新传输次数存在非默认上限,为了解决这个问题,可以使用-T5手动设置上限。

2.3.4 靶机上安装了哪些服务

nmap -sV -Pn 172.16.211.68  //对服务进行扫描

2.4 使用Nessus开源软件对靶机环境进行扫描

关于怎么安装以及使用,网上都有教程,在这里我就不详细描述。依旧使用自己的电脑作为靶机。注意再使用nessus扫描时一定要设置扫描的是啥,比如是端口扫描还是主机扫描,因为我们使用的是普通版,功能比较弱,只能一项一项扫描。

2.4.1 靶机上开放了哪些端口

2.4.2 靶机各个端口上网络服务存在哪些安全漏洞

可以看到共扫描出了16个漏洞,其中只有一个是中危漏洞,这证明了我的电脑还是比较安全的。

2.4.3 你认为如何攻陷靶机环境,以获得系统访问权

如果想要攻击靶机,可以利用刚扫出来了的中危漏洞。

该漏洞出现的原因是远程SMB服务器不需要签名,该漏洞是在445端口上。未经身份验证的远程攻击者可以利用这一点对SMB服务器进行中间人攻击。我们可以通过中间人攻击欺骗靶机,从而获取系统的访问权限。

想要预防该漏洞也十分简单,只需要开启SMB服务器的签名功能即可,但是开启后会影响设备性能。

2.5 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题

使用搜索引擎探测自己的网络踪迹,其实和我们使用搜索引擎检索信息时一样,只要输入和自己有关的词语作为关键字进行查询,比如姓名、学号或是网名之类的关键字。直接使用姓名查询可能会出现一些同名之类的信息比较繁杂,这里我直接使用学号加姓名的方式检索。

可以看到还真就检索到了有关于我的信息,这个账号连我自己都忘了啥时候为啥要注册的了。

2.6 练习使用Google hack搜集技能完成搜索(至少10种搜索方法)

利用Google搜索引擎进行信息收集的技术。它通过使用特定的搜索操作符和关键字组合,帮助用户快速找到隐藏在互联网深处的敏感信息、安全漏洞等。

  • intitle:搜索标题中包含指定关键字的网页,例如“intitle:后台登录”将返回标题中包含“后台登录”的网页。
  • inurl:从URL中搜索包含指定关键字的网页,例如“inurl:admin/login.php”将返回URL中包含“admin/login.php”的网页。
  • filetype:搜索指定类型的文件,例如“filetype:pdf 密码”将返回所有PDF文件中包含“密码”的文件。
  • site:限制搜索结果来自特定网站,例如“site:baidu.com inurl:login”将返回百度网站中含有“login”关键字的网页。
  • link:搜索所有链接到某个URL的网页,例如“link:www.google.com”将返回所有链接到Google主页的网页。
  • related:查找与某个网站类似的其他网站,例如“related:www.abc.com.cn”将返回与www.abc.com.cn布局相似的网站。
  • cache:查看网页的历史缓存版本,例如“cache:www.taobao.com taobao”将返回淘宝的历史网页缓存。
  • 目录扫描:使用“index of”命令可以查看网站的目录结构,例如“index of /admin”将列出网站的admin目录。
  • 特定文件类型搜集:使用“filetype:”命令结合特定文件后缀名,可以搜集特定类型的文件,如“filetype:sql password”将搜索SQL文件中包含“password”的文件。

inurl:Login 将返回url中含有Login的网页

intext:后台登录 将返回含有后台的网页

inurl:/admin/login.php 将返回含有admin后台的网页

site:http://baidu.com inur:Login 将只在http://baidu.com中查找urI中含有Login的网页

link:http://www.baidu.com 将返回所有包含指向http://www.baidu.com的网页

related:http://www.besti.edu.cn 将返回与http://www.besti.edu.cn相似的页面,相似指的是网页的布局相似

"TX_start" "card_name" ext:log 从商店查找交易记录,其中包含多汁的信用卡/借记卡信息

"[FFFTP]" ext:ini 使用FTP登录,服务器信息等查找文件

inurl:"ftp://www." "Index of /" 查找在线FTP服务器

inurl:"pubdlcnt.php?file=" ext:php 找到重定向漏洞

3.问题及解决方案

  • 问题1:在进行2.2时,抓取的数据包ip,并不是指向实际的地理地址。
  • 问题1解决方案:在进行通信时,要使用语音电话或者视频电话,因为使用聊天通信时,会通过腾讯的服务器,间接传递到微信好友端。还要注意微信好友要在wifi环境下才能定位到真实地址,原因是流量指向的是运营商的ip,通常会与实际地址存在较大误差。
  • 问题2:在进行2.2.3时,对主机进行扫描时,出现报错。
  • 问题2解决方案:无论是使用-A还是-O,由于kali对于nmap的设置,可能会导致重传次数超出上限,只需要手动设定上线即可解决。

4.学习感悟、思考等

通过这次实验,我对网络安全和信息搜集有了更深入的了解。以下是我的一些心得体会。

在实验过程中,我意识到网络安全不仅仅是技术问题,更是意识问题。无论是个人还是企业,都需要高度重视网络安全,采取有效的措施来保护自己的信息和数据。例如,在使用社交媒体时,要注意隐私设置;在处理敏感信息时,要使用加密工具等。实验让我学会了如何使用各种网络工具进行信息搜集。例如,WHOIS可以查询域名的注册信息,DIG可以获取DNS记录,NMAP可以扫描开放端口和服务,Nessus可以进行漏洞检测等。这些工具不仅可以帮助我了解目标系统的安全状况,还可以帮助我在必要时进行安全防护。

在进行信息搜集时,我深刻体会到了合法与非法的界限。虽然技术上可以实现很多操作,但并不意味着这些操作都是合法的。在进行任何操作之前,都需要确保自己的行为符合法律法规和道德规范。否则,可能会面临法律风险和道德谴责。

总的来说,这次实验让我受益匪浅。它不仅提高了我的技术水平,还增强了我的安全意识和团队协作能力。我相信这些经验和教训将对我未来的学习和工作产生积极的影响。

标签:20222412,端口,IP地址,扫描,2024,2025,使用,靶机,com
From: https://www.cnblogs.com/wwwyg/p/18575975

相关文章

  • 【2024-11-28】一个想法
    20:00其实出不出名都一样!都是要靠力气挣钱养家!                                                 ——冉光辉我昨晚十分努力地拿起手机刷了一会小视频,尽量不让自己早睡......
  • 网络安全学习路线图(2024版详解)
        近期,大家在网上对于网络安全讨论比较多,想要学习的人也不少,但是需要学习哪些内容,按照什么顺序去学习呢?其实我们已经出国多版本的网络安全学习路线图,一直以来效果也比较不错,本次我们针对市场需求,整理了一套系统的网络安全学习路线图,供大家学习参考。希望大家按照路线图......
  • 2024.11.28联考总结(补)
    省流:T4炸成狗。复盘T1很水,看了一眼感觉结论题,类似洛谷月赛Div2T1水平,结果一眼没秒,于是二眼,结果二眼没秒,于是三眼\(\dots\)然后听见有人开始噼里啪啦,有点不慌。然后8:20开始写,5min后写挂,然后又想了想会了,又写5min不到,过完大样例是8:40。然后看看T2,有一个很明显的\(......
  • 20222313 2024-2025-1 《网络与系统攻防技术》 实验五实验报告
    1.实验内容1.1实验要求(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取相关信息。(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。(4)使用......
  • 2024-2025 20241323 第十周学习总结
    这个作业属于https://edu.cnblogs.com/campus/besti/2024-2025-1-CFAP这个作业要求https://www.cnblogs.com/rocedu/p/9577842.html#WEEK01这个作业的目标信息系统数据库与SQL人工智能与专家系统人工神经网络模拟与离散事件排队系统天气与地震模型图形图像作业正文https......
  • noip2024模拟赛记录
    20241028A.铁路2题意简述给一棵树,每次跳一条简单路径,定义\(f(x,y)=\min(\texttt{x到y经过的简单路径长度})\)求\(\sum\limits_{i=1}^n\sum\limits_{j=1}^nf(i,j)\)思路注意到,一定存在到直径端点的方案,找到直径,搜索即可CodecodeconstintN=5e5+10;intn;ve......
  • 20241128 闲话 NOIP
    当我打完乒乓球回到机房坐下的时候,我才确切地意识到明天就要出发去NOIP了。我已经不太能清楚地记得我的第一次NOIP了,只记得考前两个星期停课停到没有意识到星期五要放学;只记得考前非常紧张,非常想证明自己;只记得事与愿违,不到1h过掉T1T2的天胡开局因为T4看错时限(虽然看对......
  • 2024/11月 读书笔记 - 6《构建之法》--- 第六章
    第六章详细介绍了敏捷开发流程,它主要包含三个核心步骤:·ProductBacklog:确定完成产品所需完成的工作。·SprintBacklog:决定当前Sprint(冲刺)需要解决的任务。·Sprint:执行冲刺,完成既定任务。敏捷开发以用户需求的演变为核心,采用迭代和逐步完善的方法进行软件开发。这一流程不仅......
  • 2024/11月 读书笔记 - 4《构建之法》--- 第四章
    第四章深入探讨了软件开发中的结对合作模式。前三节:代码规范本章节的前三节聚焦于代码规范,包括风格规范和设计规范等,为结对合作提供了共同遵循的标准。第四节:代码复审第四节讨论了代码复审的重要性,强调复审的核心在于确认代码是否在既定规范内有效解决问题。第五节:结对编程......
  • 2024/11月 读书笔记 - 5《构建之法》--- 第五章
    第五章深入探讨了团队合作的重要性及其运作流程。第一节:团队与非团队的区别本节阐述了团队与非团队之间的差异。团队成员围绕共同目标协作,即使他们不必同时工作,也能通过分工和相互依赖来完成任务。第二节:软件团队的运作模式本节介绍了多种软件团队的运作模式:主治医师模式:首席......