首页 > 其他分享 >20222303 2024-2025-1 《网络与系统攻防技术》实验五实验报告

20222303 2024-2025-1 《网络与系统攻防技术》实验五实验报告

时间:2024-11-19 17:58:58浏览次数:1  
标签:扫描 端口 查询 2024 2025 IP地址 靶机 20222303 Nessus

1.实验内容

对网站进行 DNS 域名查询,包括注册人、IP 地址等信息,还通过相关命令查询 IP 地址注册人及地理位置。

尝试获取 QQ 好友 IP 地址并查询其地理位置。

使用 nmap 对靶机环境扫描,获取靶机 IP 活跃状态、开放端口、操作系统版本、安装服务等信息。

使用 Nessus 对靶机环境扫描,获取开放端口、安全漏洞,并探讨攻陷靶机方法。

通过搜索引擎搜索自身网上足迹以检查隐私和信息泄漏问题,并介绍 Google hack 搜集技能。

2.实验过程

2.1 从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:

选择baidu.com

2.1.1 DNS注册人及联系方式

在虚拟机中输入命令whois baidu.com:
image

可以看到注册商MarkMonitor Inc,邮箱、电话,更新日期,创建日期和过期时间等信息。
这里我们可以看到注册商是一个名叫markmonitor inc.的机构,查询资料后知道了它是专门为大公司保护域名的品牌公司,同时也被认为是目前最安全的域名注册商。在世界500强网站中的22%域名都托管于markmonitor公司,包括apple、Google、Microsoft、Facebook、Alibaba、Baidu以及维基百科等世界知名企业

2.1.2 该域名对应IP地址

输入nslookup www.baidu.com查询IP地址,
其中nslookup是一个网络管理命令行工具,用于查询DNS域名解析服务,获取特定域名的IP地址或者执行反向DNS查询:
image
图中最上面的Server和Address是该域名查询下的DNS服务器(默认情况下DNS服务器的端口为53),下面的非权威应答(Non-authoritative answer)返回的两个IP地址即为我们想得到的结果,一个是 110.242.68.66 ,另一个是39.156.66.10

2.1.3 IP地址注册人及联系方式

通过kali虚拟机使用命令行的形式进行获取(两个IP地址选择其中之一即可,这里我们选取的是 220.181.38.148 ),结果如下图所示,我们可以发现注册人有两位
image
image

2.1.4 IP地址所在国家、城市和具体地理位置

由2.1.3可得,该IP地址( 220.181.38.148 )所在国家为CN(中国),所在城市为北京,具体地理位置经查询发现一个在北京的金融街,另一个在北京西城区的西单北大街
以下图示为使用dig命令和traceroute命令的获取结果
image
image

2.2 尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

我给位于山西太原的同学使用QQ拨打了语音通话,使用资源监视器找到端口:
image

在拨打前我就已经开启wireshark进行抓包:
image

根据上面的抓包内容来分析可知,他的IP地址为110.176.41.234。
此时将他的IP地址使用进行处理:
image
发现成功获取该好友所在的具体地理位置

2.3 使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

2.3.1查看靶机IP活跃状态

在kali虚拟机中我们可以使用命令 nmap -sP 192.168.3.0/24 对该网段进行Ping扫描,寻找活跃的主机,如下图所示,Host is up表示为活跃状态(使用参数 -sP 进行Ping扫描,该选项告诉Nmap仅仅进行ping扫描,然后打印出对扫描做出响应的那些主机)
image
选取该网段活跃主机中的192.168.3.11,对该地址进行对该IP地址进行ICMP协议的ping操作,活跃的主机会收到数据包并反馈数据包,但不活跃的主机就做不到
image

2.3.2 查看靶机开放了哪些TCP和UDP端口

输入命令 nmap -sT 192.168.43.79 ,查看该靶机下开放了哪些TCP端口(TCP的扫描查询:使用参数 -sT 查询开放的UDP端口,该选项需要完成3次握手方式,扫描速度较慢),如下图所示
(由于当时忘记截图,此为重新实验截图,故ip变化)
image
输入命令 nmap -sU 192.168.3.11 ,查看该靶机下开放了哪些UDP端口(UDP的扫描查询:使用参数 -sU 查询开放的UDP端口,该选项扫描速度较慢,但可得到有价值的服务器程序),需要注意的是使用UDP扫描使需要kali的root权限,输入命令后可以按回车查看扫描进度,如下图所示
image

2.3.3 靶机安装了什么操作系统,版本是多少

输入命令 nmap -O 192.168.3.11 ,可以查看操作系统的版本,如下图所示(使用参数-O是对目标主机的操作系统进行扫描)
image

由上图可知,靶机安装的操作系统可能为Microsoft Windows Server 2019(91%),Microsoft windows 10 1909 (90%),Microsoft windows xp SP3(85%),Microsoft windows xp SP2(85%)。

2.3.4 靶机上安装了哪些服务

输入nmap -sV 192.168.3.11:
image

由上图可知,安装了135端口的msrpc、139端口的netbios-ssn、445端口的microsoft-ds等服务

2.4 使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

在kali虚拟机中打开Nessus官方网页,下载版本为Nessus-10.1.2-debian6_amd64.deb,如下图所示
image
输入命令 dpkg -i Nessus-10.1.1-debian6_amd64.deb 即可对其进行安装,之后输入 /bin/systemctl start nessusd.service 启动Nessus服务
image
image
按照步骤二的提示命令,我们在kali虚拟机中的网页打开网址 https://kali:8834/(网站会报不安全连接的警告,不用管,点击信任并继续),接下来进入Nessus页面,我们选择第一个选项 Nessus Essentials,点击下一步(注册邮箱获取激活码),一直继续到设置账户名密码,登录完成后Nessus会下载相关插件,这个过程会很长,需要耐心等待
image
首先点击New Policy,选择Advanced Scan,选择具体的策略以及详细的描述信息,输入靶机IP,然后运行任务
image
image

2.4.1 靶机上开放了哪些端口

此处我选择的靶机是windowsXP虚拟机(ip为192.168.43.79),使用扫描。
image
此处可以发现开放的端口为135,139,445,1025,1026

2.4.2 靶机各个端口上网络服务存在哪些安全漏洞

使用扫描:
image
可见是有漏洞的,以下是个别展示
image
image

2.4.3 你认为如何攻陷靶机环境,以获得系统访问权

我可以使用MS08-067:这是一个著名的 Windows XP 漏洞,通过 SMB 协议利用,可以远程执行代码。这个漏洞可以通过Metasploit框架来利用。具体操作方式在测试中曾展示,此次不再赘述。

2.5

2.5.1 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
  通过使用搜索引擎,我对自己的名字、手机号码以及身份证号进行了依次查询,没有发现自己的隐私和信息泄漏问题

image
image
image

2.5.2 并练习使用Google hack搜集技能完成搜索

intitle:寻找标题中的关键字:
image
allintitle:标题中关键字搜索,但是可以多关键字搜索:
image
intext:用于查找网页中包含特定文本的内容
image
site:限定搜索结果只出现在指定的网站中
image
map:搜索地图信息:
image
inurl:查找URL中包含特定内容的页面
image
cache:查看Google缓存中的特定网页内容。
image
filetype:搜索特定文件类型的文件:
image
link:查找包含特定网址链接的页面:
image
related:查找与特定网址相关的网站:
image
还有很多,此次不再赘述。

3.问题及解决方案

问题1:Nessus的安装有些困难
问题1解决方案:在网上查了不少资料,也走了些弯路,最终成功。

4.学习感悟、思考等

这是本学期网络攻防课的第五次实验,本次实验的目的是实现信息搜集和漏洞扫描。本次实验相较于前几次实验来说更加简单,但简单归简单,我还是通过这次实验学到了很多知识。在这次实验中我能够灵活运用相关的Nmap命令进行扫描和使用google hacking的简单语法等。虽然在其中不免遇到了很多困难,但是在老师和同学的帮助下我还是一一解决了这些问题,还在信息搜集和漏洞扫描上实现了自我的进步。通过这次实验,我也意识到了学好网络攻防课的核心在于实践,虽然老师课上讲的东西很多,但是通过自己的实践将这些知识灵活运用,却是对知识的最好把握,相信在之后的实验课中能够学到更多的东西,提升自己的能力。

5.参考资料

信息收集 | 利用Google搜索语法进行Google Hacking https://blog.csdn.net/qq_24626721/article/details/121075369
kali-linux中安装Nessus详细教程
https://blog.csdn.net/weixin_47510592/article/details/118192982

标签:扫描,端口,查询,2024,2025,IP地址,靶机,20222303,Nessus
From: https://www.cnblogs.com/bbg0523/p/18555332

相关文章

  • 2024下半年软考各地报名人数汇总!这些地区软考最火爆!
    2024年下半年软考已经结束,部分地区也公布了2024下半年软考报考人数,让我们一起看看今年软考的热度如何吧!从目前的数据来看,软考的热度依旧不减。尤其是广东地区,预计报名人数高达18.4万人;湖南、云南和陕西省都是1万多人;浙江10个市加起来的报名人数共36440人,其中杭州报名人数共284......
  • 【刷题笔记】[BalticOI 2024] Portal
    【刷题笔记】[BalticOI2024]Portal\(Solution\)先注意到,题目中的图形是许多的自相似图形,要求能满足要求的单位图形的最大面积先考虑只有一维的情况,设几个传送门的坐标为\((a_i,0)\)```发现将整个图形平移后答案不会改变,所以不妨把一个传送门移动到\((0,0)\)可以发现单......
  • 帝国CMS存在SQL注入漏洞(CNVD-2024-4321448、CVE-2023-50073)
    帝国CMS(EmpireCMS )是一款非常出名的网站管理系统,用户也非常多。 国家信息安全漏洞共享平台于2024-11-06公布其存在SQL注入漏洞。漏洞编号:CVE-2024-44725、CNVD-2024-43215影响产品:帝国CMSV7.5漏洞级别:高公布时间:2024-11-06漏洞描述:帝国CMS v7.5版本存在SQL注入漏洞,该漏......
  • SeaCMS(海洋CMS)跨站脚本漏洞(CNVD-2024-39583、CVE-2024-44683)
    SeaCMS(海洋CMS)是一款开源免费PHP影视系统,该系统主要被设计用来管理视频点播资源,因其功能强大,操作使用简单,拥有大量用户。 国家信息安全漏洞共享平台于2024-09-29公布其存在跨站脚本漏洞。漏洞编号:CNVD-2024-39583、CVE-2024-44683影响产品:SeaCMS(海洋CMS)13.0漏洞级别:中公布......
  • 2024.11.19 模拟赛
    11.19模拟赛题目质量点赞!好题!storm普及组模拟题god有趣的dp题key:考察相对位置设计状态\(f(i,j)\)表示考虑后\(i\)个操作,经过了相对坐标为\(j\)的点的概率。转移中,如果这一步不动,相对坐标不变;否则,相对坐标整体平移。答案就是\(f(n,j)\)。fate瞎搞贪心题显然从......
  • SeaCMS(海洋CMS)存在MySQL慢查询漏洞(CNVD-2024-39253、CVE-2024-46640)
    SeaCMS(海洋CMS)是一款开源免费PHP影视系统,因其功能强大,操作使用简单,拥有大量用户。 国家信息安全漏洞共享平台于2024-09-26公布其存在MySQL慢查询漏洞。漏洞编号:CNVD-2024-39253、CVE-2024-46640影响产品:SeaCMS(海洋CMS) 13.2漏洞级别:高公布时间:2024-09-26漏洞描述:攻击者可......
  • ZZCMS存在SQL注入漏洞(CNVD-2024-43213、CVE-2024-10291)
    ZZCMS是一款用于搭建招商网站的CMS系统,由PHP语言开发。 国家信息安全漏洞共享平台于2024-11-06公布其存在SQL注入漏洞。漏洞编号:CNVD-2024-43213、CVE-2024-10291影响产品:ZZCMS2023漏洞级别:中公布时间:2024-11-06漏洞描述:漏洞位于源文件“/Ebak5.1/upload/phome.php”中的......
  • 【SkekchUp Pro 2024下载与安装教程】
    SketchUp Pro 2024作为一款专业的3D建模软件,在建筑设计、城市规划和室内设计等领域具有广泛的应用前景.‌安装SketchUpPro2024的基本要求:‌操作系统要求‌Windows系统‌:SketchUpPro2024支持Windows10和Windows11操作系统。确保你的系统是最新的,并且已经安装了所有重......
  • 20222416 2024-2025-1 《网络与系统攻防技术》实验六实验报告
    1.实验内容本次实验使用的MetasploitFramework(MSF)是一款开源安全漏洞检测工具,附带数千个已知的软件漏洞,并保持持续更新。Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程。(1)前期渗透①主机发现(可用Aux中的arp_sweep,search一下就可以use)②端口扫描:可以直......
  • 2024年入职/转行网络安全,该如何规划?_网络安全职业规划
     前言前段时间,知名机构麦可思研究院发布了 《2022年中国本科生就业报告》,其中详细列出近五年的本科绿牌专业,其中,信息安全位列第一。网络安全前景对于网络安全的发展与就业前景,想必无需我多言,作为当下应届生收入较高的专业之一,网络安全同样也在转行领域中占据热门位置,主要......