1.实验内容
任务1:DNS域名信息查询
任务2:获取好友IP地址及地理地址
任务3:使用nmap扫描靶机
任务4:使用Nessus扫描靶机
任务5:网络足迹与Google hacking
2.实验过程
2.1 DNS域名信息查询
2.1.1 查询baidu.com的IP信息,注册人及联系方式
使用whois baidu.com查询信息


发现注册人为MarkMonitor Information Technology (Shanghai) Co., Ltd.
联系方式为 电话+1.2083895740 邮箱abusecomplaints@markmonitor.com
注册组织为北京百度网讯科技有限公司
注册地为 中国
- 使用dig查询DNS信息,
dig baidu.com
![image]()
发现baidu.com使用了四个IP地址
182.61.244.149
182.61.202.46
182.61.244.44
182.61.202.236
- 使用nslookup查询DNS信息,可发现结果与dig命令相同
![image]()
2.1.2 IP地址注册人及联系方式
选择前两个地址进行分析
whois 182.61.244.149

注册人为:Baidu Noc
联系电话:+86-18110062082
邮箱:noc@baidu.com
whois 182.61.202.46

注册人为:Baidu Noc
联系电话:+86-18110062082
邮箱:noc@baidu.com
经上述查询,已知注册国家为中国,注册地址为Baidu Campus,NO.10 Shangdi 10th Street,Haidian District,Beijing The People's Republic of China 100085与Beijing Telecom,No. 107 XiDan Beidajie, Xicheng District Beijing
接下来使用工具https://uutool.cn/ip/查询更加精细的地址

- 如图给出了具体的区划编码与邮政编码,甚至是具体的经纬度
2.1.3使用traceroute追踪
使用traceroute进行了两次追踪,第一次直接追踪,第二次使用traceroute -I baidu.com,发现第一次使用查询使用的UDP包可能被过滤了,出现超时的情况;第二次使用icmp包进行追踪,发现了其中较多的中间路由及最后地址,且该地址与上文whois查询的一致。

2.2 尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
- 方法:使用QQ视频聊天
- 原因:使用普通的qq文字聊天,需要通过腾讯的服务器作为中转站,而视频聊天为了保证其稳定性与时效性,就需要创建两个主体之间的直接连接(视基站为主体的一部分)。
开始实验,发现QQ视频聊天建立后,wireshark抓到大量的udp数据包
我使用的是宿舍wifi,对方使用的是手机流量(北京地区)。


- 对方的IP地址,与wireshark中抓包的结果ip一致,验证成功
![f7a4948f0bc83ea4b1fcb59f4f9f62af]()
2.3 使用nmap开源软件对靶机环境进行扫描
靶机:windows server 2016 ip地址:192.168.190.137
攻击机:kali虚拟机 IP地址:192.168.190.136
2.3.1 靶机IP地址是否活跃
nmap -sn 192.168.190.0/24
发现靶机在线

2.3.2靶机开放了哪些TCP和UDP端口
查看开放端口nmap -sT -sU -p- 192.168.190.137
-sT tcp全连接扫描
-sU udp扫描
-p- 全端口扫描
实践证明,udp扫描的端口的速度极其慢(2秒一个端口),tcp扫描反而快得多,因此此处只选择tcp全扫描与udp单个端口扫描作为示例
udp 137端口开放

tcp端口开放如下

2.3.3 靶机安装了什么操作系统,版本是多少
使用nmap -O 192.168.190.137扫描,结果如下图所示。识别为Microsoft windows server 2016或2019

2.3.4 靶机上安装了哪些服务
使用nmap -sV 192.168.190.137扫描
结果如下,http(超文本传输协议),https(安全超文本传输协议),msrpc(微软远程过程调用),netbios-ssn(NetBIOS会话服务),Microsoft-ds(微软目录服务)

2.4 使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
2.4.1 靶机上开放了哪些端口
下载nessus后选择主机发现

设定参数

扫描中

扫描结果,与nmap的结果保持一致

2.4.2靶机各个端口上网络服务存在哪些安全漏洞
新建扫描,选择advance scan,配置参数如下

保存并启动扫描

-
扫描结果,发现没有已知的高风险漏洞,不好根据已有的漏洞进行攻击,因此选择更换其他版本的虚拟机尝试
![image]()
-
选择windows 7系统进行测试,发现漏洞MS17-010
切记关闭靶机的防火墙,否则无法查出任何漏洞

2.4.3 分析并攻陷靶机环境,以获得系统访问权
使用msf查询漏洞,因为靶机系统为windows 7,所以输入use 2或use 3
use 3
set rhost 192.168.190.150
exploit


- 成功获取终端,运行命令
- 经多次实验,多个虚拟机试验发现,该漏洞在msf中运行只支持64位的windows 7系统,32位的无法攻击成功
第一次使用的win7为32位系统,IP地址192.168.190.149,攻击失败
第二次使用的win7为64为系统,IP地址192.168.190.150,攻击成功

2.5 个人信息安全与hacking
2.5.1 搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
学号+姓名

2.5.2 并练习使用Google hack搜集技能完成搜索(至少10种搜索方法)
1.site example.com限定搜索范围

2.intitle:"example"搜索标题关键词

3.filetype:pdf "原神"搜索特定文件类型,此处文件类型为PDF,关键词“原神”

4.inurl:admin查找后台登录页面

5.inurl:"ViewerFrame?Mode=" intitle:"Live View" -axis搜索网络摄像头,可能发现未授权的监控设备。这种搜索方法能够发现那些未设置访问控制的网络监控设备

6.intext:"PHP Warning" | "PHP Notice"搜索PHP错误信息,可能泄露系统路径或配置信息。错误信息通常会暴露文件路径、数据库结构等敏感信息

7.inurl:".php?id=" intext:"Warning: mysql_fetch_array()"搜索可能存在SQL注入漏洞的页面,通过错误信息判断漏洞存在。这种搜索方法能够发现那些存在SQL注入漏洞的动态页面

8.inurl:".git/config" intitle:"Index of"搜索公开的.git目录,可能泄露源代码。.git目录包含完整的版本控制信息,如果暴露在公网,攻击者可以下载整个项目的源代码

9.intitle:"index of" "parent directory"查找开放目录,可能暴露敏感文件。这种搜索方法能够发现网站目录遍历漏洞,让攻击者能够直接访问服务器上的文件目录结构

10.inurl:5800 intitle:"VNC viewer"搜索VNC远程桌面服务,可能发现未加密的远程访问。VNC服务如果配置不当,可能允许未经授权的远程访问.下图可能被屏蔽。

3.问题及解决方案
- 问题1:使用nessus扫描工具无法扫描到开放的端口以及漏洞
- 问题1解决方案:关闭靶机防火墙
4.学习感悟、思考等
通过本次实验,我学到了whois,dig等查询ip地址具体信息的工具;也学习到了nmap,nessus等端口扫描、漏洞发现工具,并结合使用Metasploit工具实行渗透攻击;学习到了Google hacking的搜索技巧。
通过本次实验,最大的感受是防火墙千万不能关闭。一旦出现电脑漏洞,缺少防火墙的保护,电脑就极容易被攻破,获取终端控制权。
参考资料
Nessus详细安装-windows (保姆级教程)



