• 20192416《系统与网络攻防技术》实验五实验报告


    一、实验内容
    1.实验要求

    (1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:

    DNS注册人及联系方式

    该域名对应IP地址

    IP地址注册人及联系方式

    IP地址所在国家、城市和具体地理位置

    PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息
    (2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

    (3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

    靶机IP地址是否活跃

    靶机开放了哪些TCP和UDP端口

    靶机安装了什么操作系统,版本是多少

    靶机上安装了哪些服务

    (4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

    靶机上开放了哪些端口

    靶机各个端口上网络服务存在哪些安全漏洞

    你认为如何攻陷靶机环境,以获得系统访问权

    (5)
    ①通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

    ②并练习使用Google hack搜集技能完成搜索

    2.学习中遇到的问题及解决

    二、实验步骤

    任务一:从google.com、g.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询
    1.使用whois baidu.com命令查询百度的DNS信息
    在命令行输入:

    whois baidu.com
    
    

    2.使用nslookup baidu.com查询IP地址
    在命令行输入:

    nslookup baidu.com
    
    

    3.使用whois 220.181.38.148查询IP地址信息
    在命令行输入:

    whois 220.181.38.148
    
    

    任务二:尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,把那个查询获取该好友所在的具体地理位置。

    任务三:使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
    1.首先要实现攻击机和靶机能相互ping通,让两台设备处于同一网段
    我的攻击机在vbox上,靶机在vmare上,经过一段时间的尝试发现将vbox设置成host-only模式,vmare设置成桥接模式,可以让他们同时在192.168.56.0/24上

    2.在攻击机上使用nmap进行扫描

    nmap -sP 192.168.56.0/24
    


    可以发现靶机的ip地址192.168.56.102

    3.查看靶机的开放端口

    nmap -sTU 192.168.56.102 -p 0-1023
    

    4.查看靶机的操作系统及其版本

    nmap -O 192.168.56.102
    


    可以看到是win2000xp

    5.查看服务

    nmap -sV 192.168.56.102
    

    出现警告,但是没有影响

    成功返回结果

    service下面即为开放的服务

    任务四:使用Nessus开源软件对靶机环境进行扫描
    1.打开Nessus新建scan
    运行

    2.查看开放端口
    如图

    33个tcp 24个udp端口

    3.查看安全漏洞
    发现没有...

  • 相关阅读:
    杭电-------2051Bitset(C语言)
    杭电-------2048不容易系列之(4)考新郎(C语言)
    杭电------2048神上帝以及老天爷(C语言写)
    杭电-------2047阿牛的eof牛肉串(C语言写)
    杭电-------2046骨牌铺方格(C语言写)
    杭电-------2045不容易系列之(3)—— LELE的RPG难题(C语言写)
    数据库索引总结(二)
    数据库索引总结(一)
    后端程序员必备的 Linux 基础知识
    不了解布隆过滤器?一文给你整的明明白白!
  • 原文地址:https://www.cnblogs.com/hantaku/p/16208433.html
Copyright © 2020-2023  润新知