20212402 2023-2024-2 《网络与系统安全技术》实验五报告

20212402赵宇轩 2024-04-26 18:27:18

1.实验内容

1.1本周学习内容以及相关知识点

  1. 信息收集方式和工具
  • 通过搜索引擎查询
  • 使用whois、dig、nslookup、traceroute工具进行信息搜集
whois:`whois [域名或IP]`查询域名或IP地址的注册信息,包括注册人、管理人、技术联系人、DNS服务器等相关信息。
dig:`dig [选项] [域名] [记录类型]`用于查询域名的DNS相关信息,包括域名解析服务器、CNAME、MX等记录。
nslookup:`whois [域名或IP]`查询域名或IP地址的DNS相关信息,例如域名对应的IP地址、反向解析、MX记录等。
traceroute:`whois [域名或IP]`用于追踪互联网数据包从本机到目标主机的路径。
  • 各类在线和离线工具进行搜集信息
  1. 网络扫描(主机、端口、漏洞扫描等)
  • 学习namp开源扫描工具
命令:nmap [选项] [目标主机]
-p:指定扫描的端口范围
-sS:使用TCP SYN扫描方式
-sU:使用UDP扫描方式,可探测UDP协议所用的端口开放情况。
-Pn:跳过主机存活性检测,直接进行扫描
-A:启用操作系统版本检测、服务版本检测等功能
-oN:将扫描结果保存到指定文件中
--script:指定nmap脚本进行漏洞扫描和服务检测等操作
-O:扫描用于识别目标主机的操作系统版本信息
  • Google Hacking基本用法
`site`查找特定的网站或域名。例如:搜索“site:example.com”。

`intitle`查找指定页面的标题中的特定词汇。例如:搜索“intitle:login”。

`inurl`查找包含指定字符串的URL地址。例如:搜索“inurl:admin”。

`filetype`查找特定文件类型的文件。例如:搜索“filetype:pdf”。

`cache`查找被谷歌缓存的页面。例如:搜索“cache:example.com”。

`link`查找向特定页面的链接。例如:搜索“link:example.com”。

1.2实验内容

  1. 从besti.edu.cn或者baidu.com或者sina.com.cn中选择一个DNS域名进行查询,获取如下信息:
  • DNS注册人及联系方式

  • 该域名对应IP地址

  • IP地址注册人及联系方式

  • IP地址所在国家、城市和具体地理位置

  • PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息

  1. 尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

  2. 使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

  • 靶机IP地址是否活跃

  • 靶机开放了哪些TCP和UDP端口

  • 靶机安装了什么操作系统,版本是多少

  • 靶机上安装了哪些服务

  1. 使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
  • 靶机上开放了哪些端口

  • 靶机各个端口上网络服务存在哪些安全漏洞

  • 你认为如何攻陷靶机环境,以获得系统访问权

  1. 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题;并练习使用Google hack搜集技能完成搜索

2.实验过程

2.1查询baidu.com获取相关信息

  1. DNS注册人及联系方式
  • whois baidu.com查询 baidu.com注册人及联系方式

img

  • 注册人为:MarkMonitor Inc
  • 联系方式: Registrar Abuse Contact Email: abusecomplaints@markmonitor.com、 Registrar Abuse Contact Phone: +1.2086851750
  1. 该域名对应IP地址
  • dig baidu.com 查询 baidu.com对应IP地址

img

  • 对应IP地址为:110.242.68.66、39.156.66.10
  • nslookup baidu.com查询 baidu.com对应IP地址

img

  • 对应IP地址为:110.242.68.66、39.156.66.10
  • traceroute baidu.com查询 baidu.com对应IP地址

img

  • 对应IP地址为:110.242.68.66
  1. IP地址注册人及联系方式
  • whois 110.242.68.66查询 IP地址注册人及联系方式

img

img

  1. IP地址所在国家、城市和具体地理位置

img

img

img

  • 所在国家:中国
  • 城市:河北
  • 具体地理位置:中国河北保定顺平

2.2尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

  • 打开资源监视器->网络,选择WeChat.exe进行筛选,观察网络活动部分
  • 打开Wireshark捕包
  • 使用微信给某一好友打电话,好友接通后停止捕包,观察资源监视器网络活动部分和捕捉到的包,找到好友IP为180.160.115.249

img

img

img

img

img

  • 具体地理位置:中国上海浦东

2.3使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令

  • 靶机IP地址:192.168.43.64

img

  • kali虚拟机IP地址:192.168.43.221

img

  1. 靶机IP地址是否活跃
  • nmap -sN 192.168.43.64扫描IP地址

img

  • 显示Host is up,靶机IP地址活跃
  1. 靶机开放了哪些TCP和UDP端口
  • nmap -sU -sT 192.168.43.64扫描

img

  • 开放的TCP端口:135、139、445、1309、3306
  • 开放的UDP端口:137
  1. 靶机安装了什么操作系统,版本是多少
  • nmap -O 192.168.43.64探查系统类型

img

  • 操作系统:Windows
  • 版本:Microsoft Windows 2019l10(88%)
  1. 靶机上安装了哪些服务
  • nmap -sV 192.168.43.64探查网络服务

img

  • 服务有:msrpc、netbios-ssn、microsoft-ds?、tcpwrapped、mysql

2.4使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令

  1. 准备工作
  • 下载Nessus
  • 从官网下载相应包到虚拟机
  • kali虚拟机:输入dpkg -i Nessus-10.7.2-debian10_amd64.deb
  • 最后一行获取到网址为:https.//zhaoyuxuan.8834/

img

  • 接下来的步骤参考(未截图):Kali Linux Nessus详细安装步骤!!!
  • 进入https.//zhaoyuxuan.8834/,会出现Plugins are compiling. Nessus functionality will be limited until compilation is complete,耐心等待插件编译完成即可

img

  • 最后重新进入https.//zhaoyuxuan.8834/,登录后可以创建New Scan就成功了,前面的步骤都做了,这里还是灰色的按钮,检查防火墙是否关闭,重复做几次参考资料中的注册和更新步骤,重复登录自己的账号,重启Nessus来刷新。
  1. 靶机上开放了哪些端口
  • 点击New Scan新建,选择Advanced Scan图标,输入信息

img

  • 运行后进入Vulnerabilities,选择Nessus SYN scanner查看

img

img

img

  • 靶机上开放的端口: 135/tcp、139/tcp、 445/tcp、 902/tcp、912/tcp、1309 /tcp、3306/tep
  1. 靶机各个端口上网络服务存在哪些安全漏洞
    入Vulnerabilities,选择SMB signing not required 查看

img

漏洞名称:SMB Signing not required(远端SMB服务器上未启用签名)
SMB:SMB指的是"Server Message Block",是一种用于在计算机网络上实现文件和打印机共享的协议。它是Microsoft开发的,已成为Windows操作系统和Windows Server产品中的一个重要组件。SMB协议可通过TCP/IP协议的端口445139进行通讯,被用来在Windows操作系统之间或通过互联网共享文件和打印机等资源。它还可以被用于访问远程计算机上的文件和目录,从而方便用户之间共享数据和管理网上资源。
漏洞简介:SMB弱签名漏洞是一种安全漏洞,存在于Microsoft Windows操作系统和Windows Server产品中
漏洞危害:该漏洞使得攻击者可以利用未强制进行服务器消息块(SMB)签名的系统来发起中间人攻击,即在SMB流量中注入恶意代码,从而获取机密信息或控制受影响的系统。
  1. 你认为如何攻陷靶机环境,以获得系统访问权
  • 在SMB流量中注入恶意代码,在未经授权的情况下使系统相信攻击者串改的数据包、恶意代码,从而使得攻击者获得系统访问权限

2.5通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题;并练习使用Google hack搜集技能完成搜索

  1. 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题
  • 搜索自己的姓名,没有发现有关信息

img

  • 搜索自己的学号+姓名,发现了自己的博客园写的内容

img

  1. 练习使用Google hack搜集技能完成搜索
  • intitle:20212402查找标题中包含20212402的页面

img

  • intext:赵宇轩查找包含赵宇轩的网页内容(不包含标题和URL)

img

  • inurl:login返回包含login字符串的URL地址

img

img

  • filetype:pdf查找文件类型为pdf

img

  • site:*.edu.cn 招生 filetype:pdf查找域名为.edu.cn有关毕业的pdf文件

img

3.问题及解决方案

4.学习感悟、思考等

  这次信息搜集技术实践,首先使用了whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息,掌握了一些信息收集工具;其次,使用了namp和Nessus开源软件进行扫描,进一步掌握了网络扫描技术;最后练习使用Google hack搜集技能来获取自己想要的信息,为网络安全研究打下一定的基础。虽然本次实验相对比较简单,但是让我意识到了学习信息收集和信息保护技术的重要性,特别是在这样一个信息化时代。总之,通过这些实践让我粗浅的了解了信息泄露的方式,也让我掌握了一些信息搜集技巧和方法,提高了自己的信息处理能力。今后还要多加练习,提高自己的技术水平和学习实践能力

参考资料

...全文
51 回复 打赏 收藏 转发到动态 举报
写回复
用AI写文章
回复
切换为时间正序
请发表友善的回复…
发表回复

81

社区成员

发帖
与我相关
我的任务
社区描述
网络攻防作业
网络安全 高校
社区管理员
  • blackwall0321
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧