20212307 2021-2022-2 《网络与系统攻防技术》实验五实验报告

20212307孙以诺 2024-04-25 15:46:12

20212307 2021-2022-2 《网络与系统攻防技术》实验五实验报告

1.实验内容

1.1学习内容

1.1.1信息搜集

信息搜集是指在计算机安全和网络安全领域中,收集与目标有关的信息,以便评估其安全状况、发现潜在的漏洞或攻击面,并制定相应的防御策略。信息搜集是安全测试和攻击中的重要步骤之一,它可以帮助安全专家、黑客或攻击者了解目标系统、网络或应用程序的结构、配置、漏洞以及潜在的攻击路径。信息搜集的内容可能包括但不限于:网络拓扑信息;域名和子域名信息;主机信息;应用程序信息;人员信息;漏洞信息;日志和活动记录。

1.1.2网络踩点

网络踩点是指在进行网络攻击或渗透测试之前,收集有关目标网络、系统、应用程序或组织的信息的过程。网络踩点是攻击前的重要准备工作,可帮助攻击者或安全专家了解目标环境的结构、配置、漏洞和潜在的攻击面,以制定合适的攻击、防御或安全策略。通常会进行以下活动:
被动侦察:通过公开的信息源,如搜索引擎、社交媒体、公开的企业资料等收集有关目标的信息,包括域名、子域名、员工信息、技术架构等。
主动侦察:通过各种技术手段主动扫描目标网络,收集有关目标系统、主机、应用程序、漏洞等信息,如端口扫描、域名枚举、版本探测、漏洞搜索等。
社会工程学渗透:通过与目标系统或组织的员工、用户、管理人员等进行交流,获取有关目标的敏感信息,如用户凭证、系统配置、内部流程等。

1.1.3网络扫描

网络扫描是指利用特定的工具或技术,在计算机网络中主动地寻找并识别网络上的设备、主机、端口以及可能存在的漏洞或安全风险的过程。网络扫描通常是安全测试、渗透测试和网络管理中的重要步骤,旨在帮助分析网络环境、评估安全状况和发现潜在的安全威胁。在进行网络扫描时,通常会使用各种扫描工具和技术:
端口扫描: 确定网络中的主机和设备上哪些TCP或UDP端口处于打开状态,从而了解系统正在运行的服务或应用程序。
主机发现: 识别网络中所有处于活动状态的主机,包括局域网内和广域网上的主机。
漏洞扫描: 检测网络中的设备和应用程序是否存在已知的漏洞,以便及时修复或加强对应的安全措施。
操作系统识别: 确定目标主机所使用的操作系统类型和版本,以便为后续的攻击或防御准备。

1.2实验要求

1.2.1从besti.edu.cn中选择一个DNS域名进行查询,获取如下信息:

DNS注册人及联系方式
该域名对应IP地址
IP地址注册人及联系方式
IP地址所在国家、城市和具体地理位置
PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息

1.2.2尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

1.2.3使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

靶机IP地址是否活跃
靶机开放了哪些TCP和UDP端口
靶机安装了什么操作系统,版本是多少
靶机上安装了哪些服务

1.2.4使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

靶机上开放了哪些端口
靶机各个端口上网络服务存在哪些安全漏洞
你认为如何攻陷靶机环境,以获得系统访问权

1.2.5通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题,并练习使用Google hack搜集技能完成搜索

2.实验过程

2.1从besti.edu.cn中选择一个DNS域名进行查询,获取如下信息:

2.1.1DNS注册人及联系方式

whois besti.edu.cn 

img

可以看到,拒绝连接,大概率是防火墙或过滤器阻止了该次连接,无法成功连接到目标服务器。
OK,那我们换一个网站,whois百度,再次尝试

img

可以看到注册商MarkMonitor Inc,邮箱电话,更新日期,创建日期和过期时间等信息。

2.1.2该域名对应IP地址

我们再次使用besti.edu.cn继续实验
nslookup是一个网络管理命令行工具,用于查询DNS域名解析服务,获取特定域名的 IP 地址或者执行反向 DNS 查询,我们首先向 DNS 服务器查询域名 http://www.besti.edu.cn/ 对应的 IP 地址:

nslookup besti.edu.cn

img

可以看到,该域名对应的IP:192.168.200.108,Non-authoritative answer指域名的解析不是来自权威的 DNS 服务器,而是来自一个缓存服务器或者转发服务器。

2.1.3IP地址注册人及联系方式,IP地址所在国家、城市和具体地理位置

whois 192.168.200.108

img

可以看到组织名称,ID,所在地以及地址等信息
通过traceroute追踪网络数据包的路由途径:traceroute besti.edu.cn

img

发生了域名解析失败和命令参数处理错误的情况,这可能是学校的设置原因。
由于没结果,我们换个网站,使用新浪再次尝试:traceroute sina.com.cn

img

目标IP为:123.126.45.205,使用IP地址查询工具:

img

img

可以得到所在国家、城市和具体地理位置

2.2尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

2.2.1这里选择沈阳的一位同学,打QQ电话,抓包:

img

2.2.2设置筛选条件:ip.src ==172.30.1.177 && udp,(注:172.30.1.177为Windows主机IP)可以发现下图的地址发送了很多的UDP数据包

img

2.2.3直接用https://www.ipplus360.com/

看看怎么个事

img

果真在沈阳好好上课

2.3使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

2.3.1确定主机和靶机

主机Kali虚拟机的IP:192.168.233.137

img

靶机Ubuntu虚拟机的IP:192.168.233.136

img

所属网段为192.168.233.0/24

2.3.2靶机IP地址是否活跃

nmap -sP 192.168.233.0/24 # ping扫描,探测靶机所在网段的活跃主机情况
nmap -sN 192.168.233.136/32 # 对靶机进行扫描

img

img

通过Host is up可以得出结论,靶机IP地址处于活跃状态

2.3.3靶机开放了哪些TCP和UDP端口

nmap -sU -sT 192.168.233.136 #    -sU扫描的是UDP端口,-sT扫描的是TCP端口

可以一起扫也可以分开扫

img

img

没有开放的TCP端口
UDP端口:68、631、5353

2.3.4靶机安装了什么操作系统,版本是多少

nmap -O --fuzzy 192.168.233.136 #远程检测操作系统

img

可以看到是2.6版本的Linux系统

2.3.5靶机上安装了哪些服务

nmap -sV 192.168.233.136

img

根据扫描结果,989个端口是被过滤且没有响应(filtered),10个端口是被主机禁止(host-prohibited)的。在该情况下,只显示了一个开放的端口:22端口(tcp),但现在被标记为关闭(closed),运行SSH服务。目标主机似乎只开放了SSH服务,其他服务都无法直接访问。

2.4使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

2.4.1 安装Nessus

首先去官网下载安装包
dpkg -i Nessus-10.7.2-debian10_amd64.deb #安装Nessus
/bin/systemctl start nessusd.service #启动nessus

img

将下载下来的两个安装包移动到/opt/nessus目录下

cp /home/all-2.0.tar.gz /opt/nessus
cp /home/nessus.license /opt/nessus

img

更新和自动适用Nessus框架:
/opt/nessus/sbin/nessuscli update all-2.0.tar.gz

img

安装完毕:

img

注:上面那个报错我们需要把Nessus的软件和硬件全部更新,具体见:https://blog.csdn.net/m0_46684679/article/details/126165335

2.4.2靶机上开放了哪些端口

2.4.2.1创建一个新的scan项目:

img

2.4.2.2开放的端口

由于实验中断,再次进行实验时主机的地址变了,所以这里目标主机的地址也要设置一下,让两台主机在同一个网段下

img

可以看到没有任何开放的端口,和上面nmap扫描的结果一致。

2.4.3靶机各个端口上网络服务存在哪些安全漏洞

img

img

img

远程文件漏洞:可能导致攻击者通过键盘输入来运行目标主机上的文件,从而执行恶意代码或获取个人信息。
SMB漏洞:Server Message Block (SMB) 协议是一种在计算机网络上共享文件、打印机和其他资源的通信协议,在传输的数据不经过加密就发送的情况下可能导致信道上传输的内容可能会被中间人获取。

2.4.4你认为如何攻陷靶机环境,以获得系统访问权

1.恶意代码,病毒、蠕虫、木马、勒索软件等方式,利用操作系统或应用程序的安全漏洞,窃取用户的个人信息、浏览习惯等数据或进行远程操控。
2.中间人攻击,目标主机由于存在SMB协议明文传输漏洞,我们可以在网络上截获未被加密的数据,进而获取发送的信息。
3.缓冲区溢出攻击,通过缓冲区溢出攻击对远程服务器进行攻击以访问目标主机,如microsoft NNTP服务器,使用 NNTP 服务器进程的特权,在远程主机上执行任意命令;SMTP服务器,这样就可以在远程主机上执行任意命令。

2.5通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

2.5.1姓名搜索

img

额,这很难评,并不是真正的我

2.5.2学号搜索

img

前几周发的实验报告,剩下也就没啥了

2.5.3练习使用Google hack搜集技能完成搜索

1.site:搜索与指定网站有联系的URL
site:bilibili.com

img

2.intitle:返回网页标题中包含关键词的网页
intitle:opgg

img

3.allintitle:可以指定多个词的intitle,将返回标题中包含所有关键字的网页
allintitle:勇士 库里

img

4.inurl:搜索包含有特定字符的URL
inurl:league of legends

img

5.site:访问指定的站点
site:http://besti.edu.cn/

img

6.cache:搜索关于指定关键字的缓存
cache:勇士

img

3.问题及解决方案

  • 问题1:扫描靶机开放了哪些TCP和UDP端口时没有反应
  • 问题1解决方案:就是扫的速度慢,要花一点时间等
  • 问题2:Nessus插件下载后登陆网站报错
  • 问题2解决方案: https://blog.csdn.net/m0_46684679/article/details/126165335 ,照这个网站中的命令行再更新一下就好了

4.学习感悟、思考等

这是网络与系统攻防技术的第五次实验,在我看来有些难度,重点是Nessus的安装和Wireshark的抓包,因为在安装Nessus时,我生怕出现像上一次安装Veil时的尴尬局面,所以我十分小心谨慎,并且安装环节也多,这就导致我进行的比较缓慢,同时在下载.gz文件时也花费了我大量的时间,由于是国外的网站,下载实在太慢了。而对于抓包,我第一次抓包时没有抓到,原因是结束捕包太快了Wireshark还没反应过来,第二次稍晚点结束就成功抓到了。
同时,我认为本次实验与生活十分贴近,在第一个部分中,我用各种命令尝试获取学校网站的各种信息,更清晰的了解了学校的保密性,而第二部分获取好友具体位置,我和朋友的QQ电话就能定位他的大概位置,也是“开盒”了,我更加深入理解了什么是网络安全与网络攻防,可以说我们更要注意保护自己的个人隐私和个人信息了。
对于第三部分对搜索引擎的使用,我学到了如何高效的搜索自己想要的信息,学到了新的搜索方法,对于自己学号和姓名的搜索,也确实说明了我们的上网行为是有痕迹的,可以被追踪和记录,因此上网时需要注意不要泄露自己的个人信息。

参考资料

...全文
39 回复 打赏 收藏 转发到动态 举报
写回复
用AI写文章
回复
切换为时间正序
请发表友善的回复…
发表回复

81

社区成员

发帖
与我相关
我的任务
社区描述
网络攻防作业
网络安全 高校
社区管理员
  • blackwall0321
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧