81
社区成员
(1)从besti.edu.cn中选择一个DNS域名进行查询,获取如下信息:DNS注册人及联系方式;该域名对应IP地址;IP地址注册人及联系方式;IP地址所在国家、城市和具体地理位置
(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令:
(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令:
(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题,并练习使用Google hack搜集技能完成搜索。
使用whois查询besti.edu.cn,发现超时。
在这里跟某同学通过微信语音通话进行测试,开启资源管理器,勾选WeChat.exe,结果如下图。
这里使用winxp虚拟机作为靶机。
kali的ip地址为192.168.218.159。
nmap -sP 192.168.218.0/24
查看同一网段下活跃主机,成功找到kali和靶机,最后的那个是网关。可以看到Host is up,说明靶机活跃。
使用命令nmap -sU -sT 192.168.218.116
查看靶机开放的tcp与udp端口。
使用命令nmap -O 192.168.218.116
查看靶机的操作系统,可以看到是winxp。
使用命令nmap -sV -Pn 192.168.218.116
查看靶机上安装的服务,可以看到有msrpc、netbios-ssn、microsoft-ds。
在Nessus官网下下载压缩包,解压。
点击Nessus SYN scanner查看端口。
扫描得知本靶机的漏洞如下所有图所示。
下图说的是winxp系统停止更新。
MS09-001:此安全更新解决了 Microsoft 服务器消息块 (SMB) 协议中多个秘密报告的漏洞。 此漏洞可能允许在受影响的系统上远程执行代码。 成功利用这些漏洞的攻击者可以安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。采用防火墙做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。 按照做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。
MS08-067:此安全更新可解决服务器服务中的私有报告漏洞。 如果受影响的系统收到专门制作的 RPC 请求,该漏洞可能会允许远程代码执行。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可以在不进行身份验证的情况下利用此漏洞来运行任意代码。 此漏洞可用于创建可蠕虫攻击。 防火墙最佳做法和标准默认防火墙配置可帮助保护网络资源免受源自企业外围的攻击。
MS17-010:此安全更新可解决 Microsoft Windows 中的漏洞。 如果攻击者向 Microsoft Server 消息块 1.0 (SMBv1) 服务器发送特制消息,则最严重的漏洞可能会允许远程代码执行。
可以根据上述列出的高危漏洞(MS09-001、MS08-067、MS17-010)进行攻击。
通过Metasploit针对这些漏洞进行攻击。
(这里重启过一次电脑,此时kali的ip地址为192.168.1.108,winxp的ip地址为192.168.1.109)
进入msfconsole,查询这三个高危漏洞对应的攻击模块。
搜了一下自己的名字,结果发现大一时候发在博客园上的作业。
以下是一些使用到的google hacking的语句。
北京 AND 海口 //与逻辑,感觉跟逻辑门是一个东西
site:csdn.net 网络安全 //搜索指定域名的网页内容
filetype:pdf //搜索指定文件类型
inurl:.jsp?id= //可以搜到一些可能包含sql注入点的网址
这次实验用到了很多工具进行信息收集,也让我感觉到现在互联网的发达,只要上网了就一定会留下痕迹,很多很多网站都可以根据网络世界留下的信息来找到你现实生活的影子。不法分子利用网络漏洞制造病毒会使得这些信息泄漏,造成不可估量的后果。我们在学习网络攻防的同时也要将其运用于实际中,没准真的遭受黑客攻击时,学习到的知识能够保护我们的网络环境。