1.实验内容
1.1学习内容
- 几类信息搜集的方向
- 各类强大的信息搜集相关工具
- 网络踩点流程
- 网络扫描方式
1.2实验任务
-
从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:
- DNS注册人及联系方式
- 该域名对应IP地址
- IP地址注册人及联系方式
- IP地址所在国家、城市和具体地理位置
PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息(要求必须用WHOIS、dig、nslookup、traceroute、tracert以及在线工具)
-
尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
-
使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
- IP地址是否活跃
- 靶机开放了哪些TCP和UDP端口
- 靶机安装了什么操作系统,版本是多少
- 靶机上安装了哪些服务
-
使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
- 靶机上开放了哪些端口
- 靶机各个端口上网络服务存在哪些安全漏洞
- 你认为如何攻陷靶机环境,以获得系统访问权
-
搜索练习
- 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
- 并练习使用Google hack搜集技能完成搜索(至少10种搜索方法)
2.实验过程
2.1选择一个DNS域名进行查询,获取信息
1.查询baidu.com的DNS域名
使用whois baidu.com查询,可以查询到DNS注册商及其联系方式(邮箱、电话)(但此处给出的为Abuse用途,即为用于举报该域名滥用的联系方式),也可以查询到注册组织和国家

2.使用dig baidu.com和nslookup baidu.com均可以查到百度的两个ip地址
由于负载均衡和CDN策略,不同情况下查询到的ip地址可能不同


3.使用whois + ip进一步查询ip相关信息
whois 39.156.70.37查询结果如下,可以查询到ip注册机构、注册人、联系方式、详细地址等信息
网络运营商从ip地址管理机构获得ip段,而类似百度的企业用户则向网络运营商购买服务获得ip使用权,因此该ip查询显示的在whois的数据库中的官方注册信息为中国移动信息而非百度信息。


whois 220.181.7.203查询另一个ip结果如下,同样可以查询到ip注册机构、注册人、联系方式、详细地址等信息
此处有两套信息体现的是ip地址分配体系中的层级关系:上一部分表示中国电信集团公司(Chinanet),是从APNIC获得大段ip地址的顶级分配机构;下一部分表示北京电信公司,是从中国电信获得IP地址的地区性运营机构。

4.在kali中使用traceroute baidu.com追踪数据包途径的路由节点(由于安全配置策略部分节点信息被隐藏,下同)

在windows中可以使用tracert baidu.com实现类似功能

获取的信息汇总如下
| 信息 | 内容 |
|---|---|
| DNS注册人及联系方式 | |
| 该域名对应IP地址 | 内容5 |
| IP地址注册人及联系方式 | |
| IP地址所在国家、城市和具体地理位置 |
2.2尝试获取某一好友的IP地址,并查询获取该好友所在的具体地理位置
2.3使用nmap开源软件对靶机环境进行扫描,回答问题并给出操作命令
1.首先需要安装靶机,我选择的靶机是Metasploitable2,按照教程(见参考资料)下载对应版本的虚拟机zip文件到本地,再解压即可在VMWare(或其他虚拟机平台)使用
2.成功启动靶机后登录,用户名和密码都是msfadmin,使用ifconfig查看ip地址,可得靶机ip为192.168.203.142

3.回答问题
(1)靶机IP地址是否活跃
nmap -sn 192.168.203.142

(2)靶机开放了哪些TCP和UDP端口
(3)靶机安装了什么操作系统,版本是多少
(4)靶机上安装了哪些服务
nmap -sS 192.168.203.142

2.4使用Nessus开源软件对靶机环境进行扫描,回答问题并给出操作命令
1.首先需要在kali上安装Nessus(参考网上教程)并进行插件配置等准备工作(插件编译一波三折到令人绝望),完成后界面如下

2.点击右上角New Scan新建扫描
靶机ip为192.168.203.142
(1)靶机上开放了哪些端口
选择Host Discovery,填入如下基本信息和靶机ip,Save保存

保存后在主页Lauch该扫描文件运行,双击进入扫描结果可以看到开放的端口

(2)靶机各个端口上网络服务存在哪些安全漏洞
选择Advanced Scan,同样填入基本信息并保存

Lauch运行,在Vulnerabilities可以看到漏洞及相应类型


(3)你认为如何攻陷靶机环境,以获得系统访问权
2.5搜索练习
3.问题及解决方案
-
问题1:
-
问题1解决方案:XXXXXX
-
问题2:安装Nessus过程中和教程以及很多同学一样遇到了Nessus has no plugins.Therefore,functionality is limited的诅咒(懂的都懂,泪了)
-
问题2解决方案:纯硬抗....几乎唯一的解决方案就是
反复关闭服务-更新插件包-展示证书-开启服务那四条命令循环,虽然已经知道需要多试几次但是体感上感觉试了几十次了会不会有点太考验人的耐心....中间尝试了虚拟机关机重启,Nessus网页端设置插件更新频率等等各种乱七八糟的操作均没有立即见效,至于冥冥之中是否有帮助就不得而知了。而且好不容易显示出插件正在编译之后又遭遇了刷新界面依旧无法新建扫描、电脑卡死等系列事故,瞎猜可能是刚编译完不稳定,重启电脑之后似乎就好了。
以及还有一个比较邪修的方法(来自于同学)就是在同一目录下使用命令./nessuscli fetch --deactivate,虽然这是一个错误的命令理论上无法执行只会报错,但报错完之后再重复那四步再打开网页居然奇迹般地开始编译插件了,尽管我认为应该是巧合但是同学也是一样的奇迹发生那这可能是某种咒语吧.....
4.学习感悟、思考等
xxx xxx
参考资料
-
Metasploitable2靶机渗透
-
Kali Linux Nessus详细安装步骤
-
...