首页 > 其他分享 >20222405 2024-2025-1 《网络与系统攻防技术》实验五实验报告

20222405 2024-2025-1 《网络与系统攻防技术》实验五实验报告

时间:2024-11-19 09:07:06浏览次数:1  
标签:baidu 端口 2024 2025 20222405 使用 靶机 com Nessus

1.实验内容

信息搜集是网络攻防的关键环节,通过分析目标系统获取有价值的信息,分为被动收集和主动扫描两种方式。被动收集利用 Google Hacking、WHOIS 等工具从公开资源中提取域名、IP 地址、子域等数据;主动扫描则借助 nmap 等工具识别目标的开放端口、服务及可能存在的漏洞。熟练掌握信息搜集技术是开展渗透测试和安全评估的基础,为制定有效防护策略提供了重要支持。

2.实验过程

(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询

我选择的是baidu.com

获取如下信息:

①DNS注册人及联系方式

使用命令whois baidu.com进行查询

DNS注册人:MarkMonitor Inc.

联系方式:

邮箱:[email protected]

电话:+1.2086851750

②该域名对应IP地址

使用命令nslookup baidu.com进行查询

使用命令dig baidu.com进行查询

使用命令traceroute baidu.com进行查询

可以得到110.242.68.66和39.156.66.10两个ip地址

③IP地址注册人及联系方式

使用命令whois 110.242.68.66进行查询

IP地址注册人:Kong Lingfei

联系方式:

邮箱:[email protected]

电话:+86-311-86681601

使用命令whois 39.156.66.10进行查询

IP地址注册人:haijun li

联系方式:

邮箱:[email protected]

电话:+86 1052686688

④IP地址所在国家、城市和具体地理位置

使用在线工具https://uutool.cn/ip/查询ip地址的具体位置

2)尝试获取微信中某一好友的IP地址,并查询获取该好友所在的具体地理位置

打开资源监视器,给好友打一个语音通话

可以找到好友的ip地址

查询一下这个ip地址的具体位置

(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

①靶机IP地址是否活跃

使用命令nmap -sP 172.20.10.8查看靶机ip地址状态

可以看到靶机活跃(Host is up)

②靶机开放了哪些TCP和UDP端口

使用命令nmap -sT 172.20.10.8扫描TCP端口

使用命令nmap -sU 172.20.10.8扫描UDP端口

③靶机安装了什么操作系统,版本是多少

使用命令nmap -O 172.20.10.8扫描操作系统

操作系统:linux

版本:2.6

④靶机上安装了哪些服务

使用命令nmap -sV 172.20.10.8扫描服务信息

(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

Nessus安装步骤:

下载官网:http://www.tenable.com/products/nessus/select-your-operating-system

kali在Platform中选择Debian(其他系统自行选择)

将下载好的Nessus-10.8.3-debian10_amd64.deb传入kali

使用命令dpkg -i Nessus-10.8.3-debian10_amd64.deb进行解压

再输入命令systemctl start nessusd启动Nessus服务

在Kali的浏览器中打开https://127.0.0.1:8834

点击Advanced

点击Accept the Risk and Continue进入安装界面

直接点击Continue

选择Register for Nessus Essentials

输入个人信息

会给一个激活码(这里用不到)

创建账户和密码

等待一会

进入这个页面再等待一会

无尽的等待

出现这个界面就说明安装好了

这可太棒了

接下来输入靶机的ip地址就可以开工了

①靶机上开放了哪些端口

②靶机各个端口上网络服务存在哪些安全漏洞

全是漏洞 给干成筛子了

③你认为如何攻陷靶机环境,以获得系统访问权

VNC Server 'Password' Vulnerability

VNC 服务可能使用默认密码或弱密码,攻击者可以通过尝试简单密码获得远程控制权限。

攻击方法:

确定 VNC 服务端口是否开放。

尝试通过默认密码或弱密码进行登录。

一旦成功登录,可以完全控制靶机的桌面环境,包括文件操作和应用管理。

Bind Shell Backdoor Detection

目标系统存在后门端口,该端口允许攻击者通过网络直接与靶机通信并执行任意命令。

攻击方法:

确定靶机是否存在开放的后门端口。

使用一个简单的网络连接工具,尝试与后门端口建立连接。

如果连接成功,攻击者可以直接与系统交互,执行命令或转储数据。

(5)
①通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

分别搜索了姓名、学号、学校+姓名

无隐私和信息泄漏问题

②练习使用Google hack搜集技能完成搜索(至少10种搜索方法)

intitle:"login"查找网页标题中包含login的页面。

inurl:"admin"查找URL中包含admin的页面。

filetype:pdf查找 PDF 格式的报告文件。

site:baidu.com限制搜索范围为baidu.com网站。

cache:firefox.com查看Google缓存中的firefox.com网页内容。

"default password"查找精确匹配default password的页面。

password -default排除包含default的password页面。

related:facebook.com查找与facebook.com类似的网站。

allintitle:camera security查找标题中包含camera和security的页面。

allinurl:php login查找URL中包含php和login的页面。

3.问题及解决方案
问题1:使用whois命令时报错

问题1解决方案:使用root权限执行命令

问题2:离线安装Nessus失败,显示没有插件

问题2解决方案:根据报告中的步骤在线安装Nessus

4.学习感悟、思考等

通过本次实验,我学习到了信息收集、网络扫描与漏洞分析等技能,我深刻体会到信息收集在网络安全中的作用,以及隐私保护的重要性,我还见识到了很多高级的工具,让我大开眼界。这次实验让我感受到网络安全是一项系统性工作,需要综合各环节技能进行实践。这次学习不仅提升了我的技术能力,也强化了我对网络安全认识,为今后的学习和实践奠定了坚实基础。

标签:baidu,端口,2024,2025,20222405,使用,靶机,com,Nessus
From: https://www.cnblogs.com/20222405chu/p/18553640

相关文章

  • 2024-11-19每日一题
    台阶问题题目描述有\(N\)级台阶,你一开始在底部,每次可以向上迈\(1\simK\)级台阶,问到达第\(N\)级台阶有多少种不同方式。输入格式两个正整数\(N,K\)。输出格式一个正整数\(ans\pmod{100003}\),为到达第\(N\)级台阶的不同方式数。样例输入52输出8数据范围......
  • 20222302 2024-2025-1 《网络与系统攻防技术》实验六实验报告
    1.实验内容掌握metasploit的用法。下载官方靶机Metasploitable2,完成下面实验内容。(1)前期渗透①主机发现(可用Aux中的arp_sweep,search一下就可以use)②端口扫描:可以直接用nmap,也可以用Aux中的portscan/tcp等。③选做:也可以扫系统版本、漏洞等。(2)Vsftpd源码包后门漏洞(21端口)(3)S......
  • 2024/11/18日工作总结
    完成java课堂测试:前端页面实现数据库的增功能:mapper:点击查看代码packagecom.vivy.mapper;importcom.vivy.pojo.Classes;importjava.util.List;publicinterfaceClassesMapper{voidadd(Classesclasses);voiddelete(Strings);List<Classes>selec......
  • 2024.11.18 kong
    想象未来女朋友的样子是一个既有趣又富有创意的过程。虽然我是一个人工智能,无法预知未来,但我可以帮你构建一个温馨而美好的想象。以下是一些可能的特质和场景,供你参考:外貌特征:她可能有着一头柔顺的长发,或者是利落的短发,总是保持着整洁和得体。她的眼睛可能闪烁着智慧和温暖......
  • 2024/11/13日工作总结
    完成数据结构实验作业:7-2双向循环链表应用分数20作者liudan单位石家庄铁道大学已知p指向双向循环链表中的一个结点,其结点结构为data、prior、next三个域,实现交换p所指向的结点和它的前缀结点的顺序。输入格式:第一行输入元素个数,第二行输入元素值,第三行输入要交换的元......
  • 2024/11/14日工作总结
    完成数据结构pta实验:7-3修改数组(蓝桥杯)分数20作者liudan单位石家庄铁道大学给定一个长度为N的数组A=[A1,A2,⋅⋅⋅AN],数组中有可能有重复出现的整数。现在小明要按以下方法将其修改为没有重复整数的数组。小明会依次修改A2,A3,⋅⋅⋅,AN。当修改Ai时,小明会检查......
  • 2024 ICPC区域赛上海 游记
    Day.0热身赛0.上海站的行程是最紧的,当天中午飞机落地,就要立刻去赛场签到,然后是热身赛。紧接着第二天比完赛闭幕式估计都来不及就要返回机场。来的飞机还因为天气原因晚点了40分钟,但直到前一天晚上11点才发布消息,所以我直到早上4点半起床时才知道晚点。本来因为没睡好就会头晕,到......
  • # 20222419 2024-2025-1 《网络与系统攻防技术》实验六实验报告
    1.实验内容本周介绍了MetasploitFramework,它是一个强大的开源安全测试平台,提供了一系列工具和模块,用于发现、利用和验证软件漏洞,并且支持渗透测试人员和安全研究人员进行系统安全评估和漏洞研究。2.实验过程(1)前期渗透查看ip地址:①主机发现(可用Aux中的arp_sweep,search一下就......
  • 20222312 2024-2025-1《网络与系统攻防技术》实验五实验报告
    一、实验内容1.1知识回顾1.2实验内容从besti.edu.cn中选择一个DNS域名进行查询,获取信息尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。使用Nessus开源软件对靶机环境......
  • [20241115]大量软解析相关等待事件分析(21c).txt
    [20241115]大量软解析相关等待事件分析(21c).txt--//测试看看应用程序大量软解析导致的相关等待事件,主要原因上午测试librarycachebucket的muext值的前4个字节,在软解析时会--//出现挂起的情况,其他地方也应该出现类似情况,测试看看主要出现在那里等待事件。1.环境:SCOTT@book01p>......