其他分享
首页 > 其他分享> > 20192418张曦 2021-2022-2 《网络与系统攻防技术》实验五实验报告

20192418张曦 2021-2022-2 《网络与系统攻防技术》实验五实验报告

作者:互联网

1.实验内容

(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:

DNS注册人及联系方式

该域名对应IP地址

IP地址注册人及联系方式

IP地址所在国家、城市和具体地理位置

PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息
(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

靶机IP地址是否活跃

靶机开放了哪些TCP和UDP端口

靶机安装了什么操作系统,版本是多少

靶机上安装了哪些服务

(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

靶机上开放了哪些端口

靶机各个端口上网络服务存在哪些安全漏洞

你认为如何攻陷靶机环境,以获得系统访问权

(5)①通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

     ②并练习使用Google hack搜集技能完成搜索 

2.实验过程

任务一:从google.com、g.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询

使用whois查询baidu.com

可以看到注册人的联系邮箱和电话。

nslookup baidu。com查看其域名对应的ip地址

whois查询这个ip地址的信息:

可以看到注册人的信息。

任务二:尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,把那个查询获取该好友所在的具体地理位置。

打开资源监视器,筛选微信程序。勾选Wechat.exe,然后给同学打微信电话:

可以在资源监视器中获取通话方的ip地址:

使用在线网站chaipip.com查询ip地址所在位置,可以看到目标地址为广西南宁

任务三:使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

下载win2000靶机到vmware,打开靶机,查看其ip地址

查询靶机的活跃情况:

Host is up,处于活跃状态。

查看靶机的TCP端口

查看靶机的UDP端口

查看主机的操作系统和版本

靶机的操作系统开放了msrpc、http、ftp等网络服务

任务四:使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令

下载nessus:
在官方网站下载对应的 Nessus 版本:http://www.tenable.com/products/nessus/select-your-operating-system

安装:

查看nessus的启动状态

登录nessus的web界面

输入注册邮箱中的激活码:

开始安装:


安装nessus成功后,查看靶机的ip地址

在配置界面将目标配置为靶机的ip地址

开始扫描:

扫描结束后,得到扫描结果:


点开其中一个安全漏洞扫描结果,查看开放的服务和端口以及安全

Windows2000及以前的版本,会在RPC接口中的RemoteActivation()函数中包含一个安全漏洞,
这个安全漏洞会让攻击者使用SYSTEM特权在远程主机上执行任意代码。
很多的蠕虫病毒都利用了这一个安全漏洞攻陷了靶机的环境获得系统访问权。

任务五:通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题

暂时没发现有严重的隐私泄露

3.问题及解决方案

4.学习感悟、思考等

本次实验遇到的最大的难题就是nessus安装太卡了,在挂机安装的几个小时内电脑都没法用,也安装不上。之后只能另寻出路,换成win10作为实验环境。其他内容较为简单,通过语音通话获取对方的地址,这个实验内容和操作过程也让我收获颇丰,也需要对一些陌生的微信、QQ好友申请和通话进行防范。

标签:安装,张曦,20192418,ip,扫描,2021,靶机,com,nessus
来源: https://www.cnblogs.com/zhangxi2418/p/16205802.html