一、实验内容
1.实验要求
(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:
DNS注册人及联系方式
该域名对应IP地址
IP地址注册人及联系方式
IP地址所在国家、城市和具体地理位置
PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息
(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机IP地址是否活跃
靶机开放了哪些TCP和UDP端口
靶机安装了什么操作系统,版本是多少
靶机上安装了哪些服务
(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机上开放了哪些端口
靶机各个端口上网络服务存在哪些安全漏洞
你认为如何攻陷靶机环境,以获得系统访问权
(5)
①通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
②并练习使用Google hack搜集技能完成搜索
2.学习中遇到的问题及解决
二、实验步骤
任务一:从google.com、g.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询
1.使用whois baidu.com命令查询百度的DNS信息
在命令行输入:
whois baidu.com
2.使用nslookup baidu.com查询IP地址
在命令行输入:
nslookup baidu.com
3.使用whois 220.181.38.148查询IP地址信息
在命令行输入:
whois 220.181.38.148
任务二:尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,把那个查询获取该好友所在的具体地理位置。
任务三:使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
1.首先要实现攻击机和靶机能相互ping通,让两台设备处于同一网段
我的攻击机在vbox上,靶机在vmare上,经过一段时间的尝试发现将vbox设置成host-only模式,vmare设置成桥接模式,可以让他们同时在192.168.56.0/24上
2.在攻击机上使用nmap进行扫描
nmap -sP 192.168.56.0/24
可以发现靶机的ip地址192.168.56.102
3.查看靶机的开放端口
nmap -sTU 192.168.56.102 -p 0-1023
4.查看靶机的操作系统及其版本
nmap -O 192.168.56.102
可以看到是win2000xp
5.查看服务
nmap -sV 192.168.56.102
出现警告,但是没有影响
成功返回结果
service下面即为开放的服务
任务四:使用Nessus开源软件对靶机环境进行扫描
1.打开Nessus新建scan
运行
2.查看开放端口
如图
33个tcp 24个udp端口
3.查看安全漏洞
发现没有...