首页 > 其他分享 >20222427 2024-2025-1 《网络与系统攻防技术》实验五实验报告

20222427 2024-2025-1 《网络与系统攻防技术》实验五实验报告

时间:2024-11-16 20:57:45浏览次数:1  
标签:20222427 nmap 扫描 端口 2024 2025 IP地址 靶机 Nessus

1.实验内容

1.1 本周内容总结

  • 使用了Metasploit框架,其是一个功能强大的渗透测试框架。在使用的过程当中,Metasploit 提供了种类繁多的攻击模块,涵盖了远程代码执行、服务拒绝、提权等多种攻击方式,支持对多种

操作系统和应用程序进行测试。除了漏洞利用,它还具备强大的后渗透功能,如键盘记录、文件上传下载、网络嗅探等。

  • 其次还使用了一些信息收集的工具,如nmap,Nessus等,用于漏洞检测、信息收据等操作。

1.2 实验要求

(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:

  • DNS注册人及联系方式

  • 该域名对应IP地址

  • IP地址注册人及联系方式

  • IP地址所在国家、城市和具体地理位置

PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息(要求必须用WHOIS、dig、nslookup、traceroute、tracert以及在线工具)

(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

  • 靶机IP地址是否活跃

  • 靶机开放了哪些TCP和UDP端口

  • 靶机安装了什么操作系统,版本是多少

  • 靶机上安装了哪些服务

(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

  • 靶机上开放了哪些端口

  • 靶机各个端口上网络服务存在哪些安全漏洞

  • 你认为如何攻陷靶机环境,以获得系统访问权

(5)用搜索引擎练习信息搜集技术

  • 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

  • 练习使用Google hack搜集技能完成搜索(至少10种搜索方法)

2.实验过程

2.1 查询sina.com.cn并获取指定信息

2.1.1 DNS注册人及联系方式

使用whois+域名,可以获取DNS注册人及联系方式:whois sina.com.cn

使用在线域名查询工具获得相应的信息:

可以获得注册人以及注册邮箱等信息。

2.1.2 该域名对应IP地址

使用nslookupdig均可获取DNS对应的IP地址。

nslookup sina.com.cn
dig sina.com.cn

从中我们可以获得3个IP地址:49.7.37.30123.126.45.205111.13.134.203

2.1.3 IP地址注册人及联系方式

使用whois+IP即可获取IP地址注册人及联系方式

whois 49.7.37.30
whois 123.126.45.205
whois 111.13.134.203

49.7.37.30:

发现IP的注册人有2个:Hongtao Hou,联系方式为+86-10-58503461Yiming Zheng,联系方式和前者相同。

123.126.45.205:

发现IP的注册人有1个:sun ying,联系方式为+86-10-66030657

111.13.134.203:


发现IP的注册人有1个:haijun li,联系方式为[email protected]

2.1.4 IP地址所在国家、城市和具体地理位置

49.7.37.30:

IP地址是中国,城市是北京,具体位置是东城区朝阳门北大街21号。

123.126.45.205:

IP地址是中国,城市是北京,具体位置是金融街21号

111.13.134.203:

IP地址是中国,城市是北京,具体位置是北京市金融大街29号

2.1.5 使用traceroute命令进行路由侦查

traceroute sina.com.cn

这里我是用了2个IP查询工具,结合来看,查询的结果是一致的。

2.2 获取微信好友IP地址并获取IP对应的地理位置

尝试通过发消息锁定IP,锁定如下IP地址:124.88.91.22

查询信息与真实情况相同,试验成功!

2.3 用nmap开源软件对靶机环境进行扫描

2.3.1 确定主机与靶机

主机Kali的IP:192.168.125.130;靶机Windows的IP:192.168.125.1

所属网段为192.168.125.0/24


2.3.2靶机IP地址是否活跃

nmap -sP 192.168.125.0/24 # ping扫描,探测靶机所在网段的活跃主机情况
nmap -sN 192.168.125.1/32 # 对靶机进行扫描


通过扫描,可以看到端口是:Host is up,即活跃状态。

2.3.3靶机开放了哪些TCP和UDP端口

nmap -sU 192.168.125.1 #    -sU扫描的是UDP端口
nmap -sT 192.168.125.1  #    -sT扫描的是TCP端口


可以发现我们扫描出了1个TCP端口:6881,没有扫描出UDP端口。

2.3.4靶机安装了什么操作系统,版本是多少

nmap -O 192.168.125.1 #远程检测操作系统

可以看到推测结果是:Win11的可能性为%92,FreeBSD 6的可能性为%88,这么看来扫描是准确的。

2.3.5靶机上安装了哪些服务

nmap -sV -Pn 192.168.125.1

可以看到,开放的端口是6881,执行的bittorrent tracker服务

2.4 使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令

2.4.1 安装Nessus(32位)

首先去官网下载安装包

dpkg -i Nessus-10.8.3-ubuntu1604_im386.deb #安装Nessus
/bin/systemctl start nessusd.service #启动nessus

之后的操作请看 Kali Linux Nessus详细安装步骤!!!

已经安装成功!

2.4.2靶机上开放了哪些端口

可以看到没有开放的端口,与nmap的扫描一致。

2.4.3靶机各个端口上网络服务存在哪些安全漏洞



远程文件漏洞:可能导致攻击者通过键盘输入来运行目标主机上的文件,从而执行恶意代码或获取个人信息。

SMB漏洞:是一种在计算机网络上共享文件、打印机和其他资源的通信协议,在传输的数据不经过加密就发送的情况下可能导致信道上传输的内容可能会被中间人获取。

2.4.4你认为如何攻陷靶机环境,以获得系统访问权

  1. 恶意代码,病毒、蠕虫、木马、勒索软件等方式,利用操作系统或应用程序的安全漏洞,窃取用户的个人信息、浏览习惯等数据或进行远程操控。

  2. 中间人攻击,目标主机由于存在SMB协议明文传输漏洞,我们可以在网络上截获未被加密的数据,进而获取发送的信息。

  3. 缓冲区溢出攻击,通过缓冲区溢出攻击对远程服务器进行攻击以访问目标主机,如microsoft NNTP服务器,在远程主机上执行任意命令。

2.5 用搜索引擎练习信息搜集技术

2.5.1 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题

2.5.1.1 姓名搜索

没有相关信息,证明没有信息泄露。

2.5.1.2 学号搜索

只有课程的实验报告,也没有什么其他信息。

2.5.2 练习使用Google hack搜集技能完成搜索

  1. site:搜索与指定网站有联系的URL

  1. intitle:返回网页标题中包含关键词的网页

  1. intext:把网页中的正文内容中的某个字符作为搜索的条件

  1. allintitle:可以指定多个词的intitle,将返回标题中包含所有关键字的网页

  1. inurl:搜索包含有特定字符的URL

  1. filetype:指定一个格式类型的文件作为搜索对象

  1. cache:搜索关于指定关键字的缓存

  1. link:返回所有做了链接的URL

  1. Index of:查找允许目录

  1. site:访问指定的站点


访问学校官网时,还不找不到,有可能是学校做了处理。

3.问题及解决方案

  • 问题1:在获取微信好友IP地址对应的地理位置时,传输数据量太少,难以锁定。

  • 问题1解决方案:改用微信视频的方式,相应的数据量较高,好锁定IP地址。

  • 问题2:Nessus安装包下载困难,难以找到相应的版本。

  • 问题2解决方案:由于没有相应的Debain操作系统的Nessus安装包,改用Ubuntu操作系统的i386安装包,在kali中安装相应的插件,即可使用Nessus。

4.学习感悟、思考等

  • 在本次实验中,主要的任务量在于扫描端口,起始我以为靶机开放的端口应该会比较多,但在Kali之中去没有扫描到相应的有效端口,随即重新扫描了好几遍,依旧没有,只好结束相应的实验。

  • 掌握Google hack搜集指令对我们高效的检索自己想要的信息是很有帮助的,对于学号的搜索能搜到我的网络攻防实验作业,这也提醒了我们上网一定要注意自己的痕迹,避免泄露自己的私密信息。

参考资料

标签:20222427,nmap,扫描,端口,2024,2025,IP地址,靶机,Nessus
From: https://www.cnblogs.com/Fly-Mine/p/18549801

相关文章

  • [20241114]建立完善mod_addr.sh脚本.txt
    [20241114]建立完善ext_kglob.sh脚本.txt--//以前考虑使用管道问题,我考虑复杂了,看了gdb文档,实际上gdb-ex参数支持在命令行加入执行命令。--//选择使用mmon后台进程,改写如下:$catext_kglob.sh#/bin/bash#extraceobjectstringfromobjecthandleaddress#arg1=addressarg2=o......
  • ISCTF2024-Crypto(不全)
    Crypto一开始有时间写了一点,原本不打算发的,但详细写了前面几题的wp,还是发一下。我和小蓝鲨的秘密fromPILimportImagefromCrypto.Util.numberimportbytes_to_long,long_to_bytesimportnumpyasnpn=29869349657224745144762606999e=65537original_image_p......
  • 20222426 2024-2025-1 《网络与系统攻防技术》实验五实验报告
    202224262024-2025-1《网络与系统攻防技术》实验五实验报告1.实验内容1信息搜集定义:通过各种方式获取目标主机或网络的信息,属于攻击前的准备阶段。目的:收集目标主机的DNS信息、IP地址、子域名、旁站和C段、CMS类型、敏感目录、端口信息、操作系统版本、网站架构、漏洞信息、......
  • 20222325 2024-2025-1 《网络与系统攻防技术》实验五实验报告
    1.实验内容1.从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:DNS注册人及联系方式;该域名对应IP地址;IP地址注册人及联系方式;IP地址所在国家、城市和具体地理位置。PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信......
  • 20222303 2024-2025-1 《网络与系统攻防技术》实验六实验报告
    1.实验内容1.1本周学习内容回顾使用了Metasploit框架,其是一个功能强大的渗透测试框架。在使用的过程当中,Metasploit提供了种类繁多的攻击模块,涵盖了远程代码执行、服务拒绝、提权等多种攻击方式,支持对多种操作系统和应用程序进行测试。除了漏洞利用,它还具备强大的后渗透功能,如......
  • 2024-11-16模拟赛
    前言:下午两点开始,OI赛制\(4\)道题,总分\(140\),一分没挂就是赢。以下题目顺序按开题顺序。T1:数论,\(50\)分暴力是简单的,速码。考虑对\(k\)质因数分解,思路是正确的,但是不知道如何找最小的\(n\),遗憾收场。T2:模拟,\(60\)分是简单的,速码。考虑用个东西对每列最下面的可移......
  • 20222406 2024-2025-1 《网络与系统攻防技术》实验六实验报告
    202224062024-2025-1《网络与系统攻防技术》实验六实验报告1.实验内容前期渗透:在root权限下进行主机发现、端口扫描、扫系统版本和漏洞操作。多种漏洞利用:包括Vsftpd源码包后门漏洞(21端口)、SambaMS-RPCShell命令注入漏洞(139端口)、JavaRMISERVER命令执行漏洞(109......
  • 2024ICPC南京部分题解
    LeftShifting3题面:给定一个长度为\(n\)的字符串\(S=s_0s_1\cdotss_{n-1}\),你可以将\(S\)向左移动最多\(k\)次(包括零次)。计算在操作后字符串中包含的“nanjing”子字符串的最大数量。更正式地说,让\(f(S,d)\)成为将\(S\)向左移动\(d\)次得到的字符串。也就是......
  • 学期:2024-2025-1 学号:20241303 《 计算机基础与程序设计》第八周学习总结
    作业信息这个作业属于哪个课程<班级的链接>(如2024-2025-1-计算机基础与程序设计)这个作业要求在哪里<作业要求的链接>(如2024-2025-1计算机基础与程序设计第八周作业)这个作业的目标<写上具体方面>计算机科学概论(第七版)第9章并完成云班课测试,《C语言程序设计》第7......
  • 20222407 2024-2025-1 《网络与系统攻防技术》实验六实验报告
    1.实验内容1.1本周学习内容回顾Metasploit是一个功能强大的渗透测试框架,广泛应用于网络安全领域。它为安全专家、渗透测试人员和红队提供了一个全面的工具集,支持漏洞利用、攻击模拟和安全评估。Metasploit提供了丰富的攻击模块,涵盖了远程代码执行、服务拒绝、提权等多种攻击......