zoukankan      html  css  js  c++  java
  • 20199106 2019-2020-2 《网络攻防实践》第三周作业

    20199106 2019-2020-2 《网络攻防实践》第三周作业

    作业说明

    这个作业属于哪个课程 网络攻防实践
    这个作业的要求在哪里 第三周作业:网络信息收集技术
    我在该课程的目标 对网络攻防技术有一个比较全面的认识,能够掌握基本的攻防操作。
    这个作业在哪个具体方面帮助我实现目标 此次实验让我学会了在网络上收集信息的方法,为以后的实验做好了准备

    作业正文

    实践内容

    本周学习了网络信息的收集方法,分别有:

    1. 网络踩点

    google高级搜索很有用(具体语法见书p69页),它的位置如下所示:

    另外动手操作了一下书上的几个google hacking的搜索示例,如下:

    示例一:查询特定域名中尽可能多的网站服务器。输入如下:
    allinurl:-php -html -htm -asp -aspx -ppt -pdf -swf -doc -xls site:bupt.edu.cn

    示例二:找出开放远程桌面web连接的服务器。输入如下:
    allinurl:tsweb/default.htm site:cn

    示例三:尝试找出学生证件信息。分别输入:
    filetype:xls 信用卡 site:edu.cn
    filetype:xls 身份证 site:edu.cn

    • DNS和IP查询

      • DNS注册信息WHOIS查询:首先要了解DNS和IP是由ICANN分层管理和分配的,再依据这个原理对DNS和IP进行逐步细化的查询即可。具体操作见实践过程。
      • DNS服务:从DNS到IP的映射:常用nslookup和dig向DNS查询特定域名映射IP地址。如下图例,可见dig功能更强大。
      • IP WHOIS查询:和DNS查询同理,也是分层逐次具体。

    使用nslookup查询结果:

    使用dig查询结果:

    IP WHOIS查询结果:

    • 网络拓扑侦查:主要手段是路由跟踪。

    2. 网络扫描

    • 主机扫描(也称Ping扫描)


    • 端口扫描

    • 系统类型探查

    • 漏洞扫描:Nessus漏洞扫描器功能全面完整。

    下面这个表格描述得很生动:

    3. 网络查点

    • 旗标抓取
    • 网络服务查点

    实践过程

    任务一:
    对baidu.com的DNS域名进行查询,获取如下信息:

    1.DNS注册人及联系方式;

    通过 ICANN WHOIS 服务 https://www.internic.net/whois.html 进行查询得到。

    2.该域名对应的ip地址;

    利用 nslookup 查询得到。

    3.IP地址注册人及联系方式;
    4.ip地址所在国家、城市和具体地理位置。

    在ARIN的WHOSI Web查询服务器(https://search.arin.net/rdap/)上,可以查到该IP地址的详细信息。

    任务二:
    尝试获取BBS、论坛、QQ、MSN中某个好友的ip地址,并查询获取该好友所在的具体地理位置。

    步骤:和QQ好友电话,同时打开资源监视器:控制面板->右上角选择小图标方式显示->性能信息和工具->高级工具->资源监视器

    通过观察发送和接收的字节数可知图中第一个ip地址是该好友的。百度查询该ip可得其地址。

    向该好友验证其ip正确与否,下面是其截图:

    动手实践:nmap
    任务:使用nmap开源软件对靶机环境扫描,回答问题并给出操作命令:

    1). 靶机ip地址是否活跃?

    2). 靶机开放了哪些TCP和UDP端口?

    3). 靶机安装了什么操作系统?版本多少?

    4). 靶机上安装了哪些网络服务?

    首先用 ipconfig 命令查询得到靶机ip地址192.168.200.125:

    在攻击机中输入ping 192.168.200.125,可以看到靶机ip地址活跃:

    使用nmap -sS -O 192.168.200.125命令可以得到靶机的端口信息和操作系统及其版本信息:

    使用命令 nmap -sV 192.168.200.125 可以探查网络服务

    动手实践:Nessus

    任务:使用Nessus开源软件对靶机环境进行扫描,并回答如下问题:

    1)靶机上开放了哪些端口?

    2)靶机各个端口上网络服务存在何种安全漏洞?

    3)你认为该如何攻陷靶机环境,以获得系统访问权?

    首先打开winXP自带的Nessus软件,如下所示:

    选择:开始->所有程序->扫描工具->Nessus->Nessus Client

    登录名/密码:administrator/mima1234

    选择Policies->Add添加一个扫描策略,然后重进一下软件,否则下一步无法进行。

    选择Scans->Add,添加一个扫描并立刻开始扫描。

    此时得到扫描报告如下,可知靶机开放了24个端口,

    可见其中有两个高危项:

    点开25216查看,如下图:

    根据上图显示,安装在远程主机上的Samba服务器的版本是受多个堆溢出漏洞影响,所以想要攻陷靶机,攻击者可以设法远程利用samba权限执行代码来进行攻击。

    实践作业

    通过搜索引擎搜索自己在互联网上的足迹,并确认是否存在隐私和敏感问题泄露问题,如是,提出解决办法。

    搜索结果如下:

    除了以前学校发布的公开信息,并未发现有信息泄露。

    学习中遇到的问题及解决

    问题:虚拟机中,打开Nessus需要Flash10插件。

    解决办法:换成google浏览器就可以了。

    学习感想和体会

    在网上找信息也是一门学问,我还需要经常摸索,熟悉操作和寻找技巧。

    winXPAttacker虚拟机中自带Nessus。
    选择:开始->所有程序->扫描工具->Nessus->Nessus Client

    参考资料

    《网络攻防技术与实践》 诸葛建伟

    《资源监视器打开教程》

  • 相关阅读:
    LeetCode Generate Parentheses
    MVC中从Controller像View层传值
    IOS_多线程_ASI_AFN_UIWebView
    @PathVariable,@RequestParam, @RequestBody
    sql语句
    连表删除例子
    java中VO的使用(组成复杂的实体类)
    MyBatisPLus入门项目实战各教程目录汇总
    java常用函数
    复杂查询 new EntityWrapper<>()
  • 原文地址:https://www.cnblogs.com/wyrr/p/12522858.html
Copyright © 2011-2022 走看看