20192419 2021-2022-2 《网络与系统攻防技术》实验五实验报告
作者:互联网
1.实验内容
(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:
DNS注册人及联系方式
该域名对应IP地址
IP地址注册人及联系方式
IP地址所在国家、城市和具体地理位置
PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息
(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机IP地址是否活跃
靶机开放了哪些TCP和UDP端口
靶机安装了什么操作系统,版本是多少
靶机上安装了哪些服务
(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机上开放了哪些端口
靶机各个端口上网络服务存在哪些安全漏洞
你认为如何攻陷靶机环境,以获得系统访问权
(5)
通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
并练习使用Google hack搜集技能完成搜索
2.实验过程
(1)选择www.besti.edu.cn为DNS域名进行查询,获取如下信息:
- DNS注册人及联系方式
- 该域名对应IP地址
- IP地址注册人及联系方式
- IP地址所在国家、城市和具体地理位置
先使用浏览器访问WhoisSoft.com,查询域名www.besti.edu.cn的相关信息,能供我们查看的信息非常少,仅仅只有一个IP地址
我们再使用聚名网查看DNS的注册信息,查询www.besti.edu.cn,看到注册状态一栏没有任何信息
点击重新查询,发现此处的非法访问。对此,我认为是域名所有人已经开启了whois隐私保护
随后,我们在kali系统上使用nslookup去查看www.besti.edu.cn,发现www.besti.edu.cn的IP地址和另外一个域名名称web2.besti.edu.cn,再用dig去查看,分析如下:
opcode 操作码,QUERY,代表是查询操作
status 状态,NOERROR,代表没有错误
flags 标志,如果出现就表示有标志,如果不出现就未设置标志:
qr query,查询标志,代表是查询操作
rd recursion desired, 代表希望进行递归(recursive)查询操作
ra recursive available 在返回中设置,代表查询的服务器支持递归(recursive)查询操作。
aa Authoritative Answer 权威回复,如果查询结果由管理域名的域名服务器而不是缓存服务器提供的,则称为权威回复。
ANSWER SECTION:
我们可以看到DNS服务器的给的最终查询结果,即www.besti.edu.cn的A记录(1个IP地址)
CNAME 规范名称记录(Canonical Name),返回另一个域名,即当前查询的域名是另一个域名的跳转,为服务器配置提供灵活性,用户感知不到。此处,www.besti.edu.cn的CNAME记录指向web2.besti.edu.cn。也就是说,用户查询www.besti.edu.cn的时候,实际上返回的是web2.besti.edu.cn的IP地址。
我们通过https://ipwhois.cnnic.cn/index.jsp中国互联网络信息中心查询从Whoissoft获取到的IP为123.127.3.13,信息显示:
注册人:Guo jianwei
地址:Feng dai qu fu feng lu 7 hao CN
phone: +86-10-83635262
e-mail: gjw@bestr.edu.cn
(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
先打开Wireshark对网络监听,因为我们是进行语音通话,所以发送的是UDP数据包,设置过滤条件为UDP,然后向好友发起微信的语音通话。
然后我们在网站上搜索该IP地址所在的地理位置。
(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
- 靶机IP地址是否活跃
- 靶机开放了哪些TCP和UDP端口
- 靶机安装了什么操作系统,版本是多少
- 靶机上安装了哪些服务
下载好靶机后打开靶机,将Kali和靶机都设置为NAT,使用命令 nmap -sP 192.168.0.106,可以查询靶机的IP地址是否活跃。 返回提示Host is up代表靶机处于活跃状态,若返回Host seems down则表示靶机不活跃。
随后使用命令nmap -O -sV 192.168.181.131,可看到运行Windows操作系统的服务和安装的网络服务,同时还能看到软件的版本号。同时看到该操作系统版本是Windows 2000
命令nmap -sT 192.168.181.131进行TCP SYN扫描查看开放的TCP端口
命令nmap -sU 192.168.181.131进行UDP SYN扫描查看开放的UDP端口,发现所有端口都开放
(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
- 靶机上开放了哪些端口
- 靶机各个端口上网络服务存在哪些安全漏洞
- 你认为如何攻陷靶机环境,以获得系统访问权
在官网上下载Nessus压缩包,名为Nessus-10.1.2-debian6_amd64.deb。
随后使用root打开终端,使用命令dpkg -i Nessus-10.1.2-debian6_amd64.deb解压缩Nessus
安装完成后,记住链接https://wantengyang:8834是我们进入Nessuss扫描的地址,随后输入命令启动bin/systemctl start nessusd.service
打开刚才的链接https://wantengyang:8834,随后出现安全性错误。
点击下方的advance选择accept即可,进入Nessus后选择第二个选项,,设置好我们的账号和密码
输入我们得到的Nessus激活码Z7UQ-YRUX-6W2F-448S-8TB5 (可通过进入第一个选项输入我们的邮箱来获取我们的激活码)
等待安装好后,我们找到靶机IP后输入IP。
等待Nessus扫描好后,我们可以看到靶机的恶劣漏洞有27个,高危有10个,中危有24个,低危有2个。
点击vulnerabilities,选择一个MIXED混杂的漏洞集合。
点击进去可以看到该集合中漏洞的编号,可通过编号上网查看该漏洞具体信息,同时还能查看到有关的开放端口
然后,我们点击右上角的report,选择CSV,只选择port端口一项,生成报告。
打开报告能看到我们扫描到的端口号
(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
使用百度搜索“万腾阳”,可得到之前提交的作业和报告,可看出提交的作业会泄露自己的学号,姓名和学校。
- 使用Google hack搜索技能完成搜索、
使用Google hack搜索语法进行搜索,以下是googlehack 常用语法:
site 指定域名
intext 正文中存在关键字的网页
intitle 标题中存在关键字的网页
info 一些基本信息
inurl URL存在关键字的网页
filetype 搜索指定文件类型
查找正文中含有“万腾阳”的信息:
3.学习中遇到的问题及解决
- 问题:kali虚拟机无法ping通靶机
- 解决:两端都打开NAT模式,分配到同一网段下的IP
- 问题:打微信电话时查询到的IP地址和实际IP地址有出入
- 回答:有可能是因为查询到的是服务器所在地或是因为IP地址是随机分配的,无固定的位置。
4.学习感悟、思考等
本次实验我学会用Nessus来搜索主机存在的漏洞,这个工具还是十分好用的,可以直接探测具体漏洞并且漏洞信息会给出来,通过上网查找就可以查询到攻击靶机的方法,十分方便。同时也告诉我开放端口是导致诸多漏洞的原因。
标签:besti,20192419,cn,edu,查询,2021,2022,IP地址,靶机 来源: https://www.cnblogs.com/wty2419/p/16191995.html