一、实验要求
1.1从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:
DNS注册人及联系方式
该域名对应IP地址
IP地址注册人及联系方式
IP地址所在国家、城市和具体地理位置
1.2尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
1.3使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机IP地址是否活跃
靶机开放了哪些TCP和UDP端口
靶机安装了什么操作系统,版本是多少
靶机上安装了哪些服务
1.4使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机上开放了哪些端口
靶机各个端口上网络服务存在哪些安全漏洞
你认为如何攻陷靶机环境,以获得系统访问权
1.5通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
2 实验环境
攻击机:Kali-Linux-2020.1-vmware-amd64
靶机:Ubuntu
运行环境:VMware Workstation Pro17
SEEDUbuntu靶机,IP地址为192.168.200.6(查找方式见下图所示)
3 实验内容及实验原理
网络踩点:网络踩点是指攻击者有计划的对目标的信息收集,了解目标的信息安全状况。其目标是掌握目标的一些个人信息,为实施入侵做好准备。网络踩点最为常见的手段包括以下三种。
1、Web搜索与挖掘:利用Web搜索的强大能力对目标公开的信息进行挖掘。包括基本的Web搜索、高级Web搜索、元搜索等。
2、DNS和IP查询:DNS和IP查询主要有以下几个步骤:DNS注册信息WHOIS查询,DNS到IP的映射,IP WHOIS查询,最后是从DNS与IP到真实世界中的地理位置查询。
3、网络拓扑侦察:网络拓扑侦察是为了进一步得到获得目标的网络拓扑结构。
网络扫描分为四个部分。
1、主机扫描:也称ping扫描,目的是找出网段内活跃的主机。分为ICMP Ping扫描、使用TCP协议的主机扫描、使用UDP协议的主机扫描,目前最常用的是nmap。
2、端口扫描:在主机扫描确定活跃主机之后,用于探查活跃主机上开放了哪些TCP/UDP端口的技术方法,最著名的端口扫描工具还是nmap。
3、网络/系统类型探查:目的是探查活跃主机的系统及开放的网络服务类型,用到的也是nmap工具。
4、漏洞扫描:目的是探测发现目标网络中特定操作系统、网络服务与应用程序中存在的安全漏洞。基本原理是存在安全漏洞的操作系统、网络服务、应用程序对某些网络请求的应答,会和安全的实例存在一定的差别,利用差别来识别目标是否存在安全漏洞,目前最为著名的漏洞扫描软件是Nessus。
4 实验步骤
4.1 对baidu.com进行DNS域名查询,获取各种信息
4.1.1 DNS注册人及联系方式
打开http://whoissoft.com/ , 以百度为例。
从这可以查询到百度注册信息,例如注册人、联系方式、地址等信息。
4.1.2 域名对应IP地址
通过cmd指令"nslookup baidu.com"查询域名对应IP地址。
可以看出baidu.com对应IP是39.156.66.10。
4.1.3 IP地址注册人及联系方式
进入http://whoissoft.com/ ,查询IP地址39.156.66.10的注册人及联系方式。
IP地址注册人:haijun li
联系方式:+86 1052686688
4.1.4 IP地址所在国家、城市和具体地理位置
在刚刚的页面可以查询到IP地址所在国家、城市和具体地理位置
4.2 获取QQ中某一好友的IP地址,并查询获取该好友所在的具体地理位置
与一名qq好友建立通话连接。
打开自带的资源监视器,筛选出qq的网络活动,发送字节量排第一的很可能就是通话好友的IP地址。
选择的IP地址为39.156.125.115,在ip138.com中查询到好友在中国北京。
4.3 使用nmap开源软件对靶机环境进行扫描
4.3.1 查看靶机IP地址是否活跃
由第二章可知靶机IP地址为192.168.200.6。
在攻击机中输入"sudo su",再输入密码,进行提权。输入"nmap -sP 192.168.200.6"查询靶机IP地址是否活跃。
可以看出靶机IP为活跃中。
4.3.2 查看靶机开放了哪些TCP和UDP端口
用指令"nmap -sS 192.168.200.6"对靶机进行TCP SYN扫描,查看TCP开放的端口。
使用nmap -sU 192.168.200.6对UDP端口进行扫描。
4.3.3 查看靶机安装的操作系统和版本号
使用"nmap -O 192.168.200.6"对操作系统类型和版本号进行扫描。
4.3.4 查看靶机安装的网络服务
使用"nmap -sV 192.168.200.6"对网络服务进行扫描。
4.4 使用Nessus开源软件对靶机环境进行扫描
4.4.1 靶机上开放了哪些端口
使用WinXP自带的Nessus,在开始菜单栏-所有程序-扫描工具-Nessus中找到并打开Nessus Client,并输入账号密码 ,用户名 administrator, 密码 mima1234。
add一个Policy,一直点击next直至完成。
点击Add Scan,输入靶机IP192.168.200.6,点击Launch Scan开始扫描。
完成后点击report查看报告,开放的端口如下图所示。
4.4.2 靶机各个端口上网络服务存在哪些安全漏洞
上图,我们可以看到每一个端口都有highmediumlow这三项,表示安全漏洞的等级。
选中一个端口,并点击这个端口与上述三项相对应位置的数字,就可以看到相应等级的安全漏洞。
任意点击一个漏洞,可以查看该漏洞的详细信息:
4.4.3 你认为如何攻陷靶机环境,以获得系统访问权
攻击思路很简单,靶机上存在不少可以远程执行代码的后门,我们利用这些后门执行shellcode即可获得主机权限。另外,通过漏洞可以突破常规防火墙并且可以扫描并从限制源IP站点下载敏感信息,甚至于Java apple结合突破动态防火墙,就有机会向目标主机注入木马程序,再通过缓冲区溢出等攻击方式获取系统访问权限。
4.5 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
在百度上搜索自己的姓名
在百度上搜索自己的手机号。
基本上没有个人隐私痕迹,无信息泄露问题。
5 学习中遇到的问题及解决
1)在安装Nessus工具中,无法在kali虚拟机中的火狐浏览器选择对应下载版本
解决:先在windows操作系统中下载安装包,再移植到虚拟机中进行安装
2)安装完Nessus工具后,new scan按键无法使用
解决:其扫描工具第一时间尚未安装完全,需等待工具界面中右上角的安装进度条完成后重启工具才能使用
以上就是本篇文章【20222959 2022-2023-2 《网络攻防实践》第2周作业】的全部内容了,欢迎阅览 ! 文章地址:http://lianchengexpo.xrbh.cn/quote/7148.html 行业 资讯 企业新闻 行情 企业黄页 同类资讯 网站地图 返回首页 迅博思语资讯移动站 http://lianchengexpo.xrbh.cn/mobile/ , 查看更多