81
社区成员
目录
3. 使用nmap开源软件对靶机环境进行扫描,回答问题并给出操作命令
5. 通过搜索引擎搜索自己在网上的足迹,确认自己是否有隐私和信息泄漏问题
1. 对baidu.com进行查询,获取如下信息:
DNS注册人及联系方式;该域名对应IP地址;IP地址注册人及联系方式;IP地址所在国家、城市和具体地理位置。
2. 获取QQ某一好友的IP地址,并查询获取该好友所在的具体地理位置。
3. 使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令:
靶机IP地址是否活跃;靶机开放了哪些TCP和UDP端口;靶机安装了什么操作系统,版本是多少;靶机上安装了哪些服务。
4. 使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机上开放了哪些端口;靶机各个端口上网络服务存在哪些安全漏洞;你认为如何攻陷靶机环境,以获得系统访问权。
5. 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。并练习使用Google hack搜集技能完成搜索。
1.1.1 使用kali进行whois的查询
由于在教室做实验,但是我的校园网密码忘了,没办法登陆校园网,所以无法访问 besti.edu.cn,选择对 baidu.com 进行访问。
1.1.2 通过查询得到信息
百度的注册域名ID是 11181110_DOMAIN_COM-VRSN,注册的服务器是 whois.markmonitor.com,注册是 MarkMonitor Inc.,联系方式有abusecomplaints@markmonitor.com和 +1.2086851750。
1.2.1 用nslookup命令、dig命令获取域名对应IP地址。
获得了ip地址。就是110.242.68.66。使用whois查一下:
查询到了该ip地址的注册人、他的email、地址、phone等相关信息。
1.2.2 使用dig指令,输出的更清晰。
traceroute命令是利用定位用户计算机和目标计算机之间的所有路由器,追踪网络数据包的路由途径。
显示了星号表示在该节点上未能获取到响应。
利用IP归属地查询在线工具查询IP地址对应的具体物理位置。
通过WireShark进行网络抓包,同时给好友打微信电话,当好友接通电话后,立刻出现了大量的UDP包,抓包后查看IP,可以使用刚才的网站去查看这个IP的地理位置。
这里我用了Kali和主机。
Kali地址为192.168.43.241
主机地址为192.168.43.11
确保两台机器能ping通
主机和靶机的子网掩码均为255.255.255.0,可知所属网段为192.168.163.0/24。
扫描主机ip地址
可知主机活跃,同时可以看到主机的MAC地址。
使用-sU扫描UDP端口、-sT扫描TCP端口。
可见,靶机开放了135、139、445、902、912、1309这6个tcp端口,137、138、500、1900、4500、5050、5353、5355这8个udp端口。
使用 -O 远程检测操作系统
使用的是win10系统
跟着kali-linux中安装Nessus详细教程_kali nessus使用教程-CSDN博客一步步做。
中间经过了相当长时间的折磨,最终安装完成。
在“My Scans”设置需要靶机IP地址(这里中间解决了一下winXP虚拟机的网络连接,发现可以与 kali 虚拟机 ping通,且ip地址活跃,转而将其作为靶机),开始扫描:
扫描完成之后查看结果:
打开扫描结果,点击Nessus SYN scanner查看详细信息:
TCP端口开放了135、139、445三个。
4.3.1 关键漏洞
该漏洞说明远程主机运行的是 winXP操作系统,微软对该操作系统的支持已于 2014 年 4 月 8 日结束。
缺乏支持意味着供应商不会为该产品发布新的安全补丁。因此,该产品很可能存在安全漏洞。此外,微软不太可能调查或承认漏洞报告。
给出解决方案是:升级到当前支持的 Windows 版本。
4.3.2 高级别漏洞
该漏洞说明远程主机正在运行 SMB 协议,使用 NULL 会话(即没有登录名或密码)登录浏览器或 spoolss 管道是可能的。
根据配置,未经验证的远程攻击者可能利用此问题获取远程主机的信息。
该漏洞针对的是 tcp 的445端口进行攻击。
4.3.3 中级别漏洞
该漏洞说明远程主机响应ICMP时间戳请求。这使攻击者能够知道在目标计算机上设置的日期,这可能有助于未经身份验证的远程攻击者挫败基于时间的身份验证协议。
给出的解决方案是过滤掉ICMP时间戳请求,并且传出ICMP时间戳回复。
该漏洞针对的是 icmp 的 0 端口进行攻击。
SMB Null Session可以允许未经授权的访问和信息收集,在刚才的扫描中发现可以利用该漏洞。
1. 我们首先得到了该漏洞的端口信息;
2. 可以使用专门的漏洞利用工具(如Metasploit)来尝试利用SMB Null Session漏洞。这可能涉及发送特定的请求或使用已知的漏洞利用代码。
3. 通过成功利用漏洞,我就可能能够访问目标系统上未授权的资源或执行其他未经授权的操作。
4. 可以使用工具(如psexec和wmiexec)来执行命令或加载恶意软件,进一步获取系统权限并获取目标控制。
好家伙,李卓桓这个名字跟计算机真有缘o.O
如果加上学号约束,可以找到之前发的博客
google hack是指使用Google等搜索引擎对某些特定的网络主机漏洞(通常是服务器上的脚本漏洞)进行搜索,以达到快速找到漏洞主机或特定主机的漏洞的目的。
5.2.1 intitle:
寻找标题中含有关键字的网页
5.2.2 allintitle:
用法和intitle类似,只不过可以指定多个词
5.2.3 site:
指定访问的站点,这里看看学校官网的登陆界面
5.2.4 filetype:
指定访问的文件类型,找找《我心永恒》的音乐文件
5.2.5 define:
返回某个词语的定义,啥是查克拉(doge
问题1:
Nessus安装过程中报错,登陆界面显示“未找到文件”。
问题1解决方案:
在网上查了一圈都没有类似的错误,又去问同学问老师,也都没有见过,最后听取老师的重装大法,把nessus文件夹直接删除重装,经过漫长等待后可以正常使用了!
问题2:
kali虚拟机ping不通winXP虚拟机。
问题2解决方案:
查询ip地址发现两个虚拟机不在同一网段下,把winXP虚拟机的网络适配器改为桥接模式之后ip地址恢复在同一网段下,且互相可以ping通。
这次实验本身并不难,主要是安装Nessus工具太折磨,报一个从来都没有见过的错是真的难受,还好重启+重装可以解决99%的问题hhhh
实验过程中给朋友打微信电话然后查询他的ip地址时真的有意思,之后打开Nessus界面对ip地址进行扫描的过程感觉自己像一个潜伏在网络黑暗中的黑客,一步步发现漏洞准备攻击,这个过程想想就刺激!
最后学习使用google hack搜索又让我打开新世界的大门,妈妈再也不用担心我搜到广告了hhh而且这样找歌找电影也很方便,为什么没有早点知道!现在搜索引擎广告多的我都不想用了,每次进教务系统都要翻半天,从今往后彻底解决!
kali-linux中安装Nessus详细教程_kali nessus使用教程-CSDN博客
vmware 两台虚拟机(windows)之间ping不通 + 虚拟机ping不通主机部分情况_两台winserver虚拟机服务器默认ping不通吗-CSDN博客