20232937文兆宇 2023-2024-2 《网络攻防实践》第2次作业
1.实验内容
对163网站进行IP查询,并获取相关信息;尝试获取QQ某一好友的IP地址,查询该好友所在的具体地理位置;使用nmap语言查看靶机的相关信息;使用Nessus开源软件对靶机环境进行扫描;在网上查询自己的相关信息
2.实验过程
实验一 www.163.com等信息
通过微步和百度查询,可以得到dns的注册人为广州网易计算机系统有限公司,联系电话020-83918160
域名对应的ip地址为43.242.182.99
ip地址对应的联系人为zhaoyz3@chinaunicom.cn
ip地址对应的具体地理位置为:中国青海省西宁市
实验二 获取QQ某一好友的IP地址,并查询获取该好友所在的具体地理位置。
在资源管理器里面 性能 资源监视器 选中qq 并和好友通话
锁定大流量的ip地址为116.130.230.63
实验三 namp对靶机进行扫描
攻击机kali
靶机Win2kServer_SP0_target(192.168.200.131)
查询靶机的IP地址是否活跃 发现靶机已经上线
查询靶机开放了哪些TCP和UDP端口 如下:
查看靶机的操作系统和版本号 发现为winserver2012
查看靶机安装的网络服务 如下:
实验四 使用Nessus开源软件对靶机环境进行扫描
首先进行安装
扫描192.168.200.131的所有端口
开放端口如下:
对于常见的端口都可能存在漏洞
比如21端口 存在ftp弱口令漏洞,这里可以利用攻击进行爆破尝试
对于25端口 可能存在邮件伪造漏洞
对于445端口 可能存在溢出漏洞
对于139samba服务,可以试试登录绕过
对于后面的不常见端口,比如6666 可能是自己开的一些服务,这些端口更可能存在漏洞,尝试访问这些端口,并攻击
实验五 查询自己的信息
百度自己名字 可以发现相关信息
3.学习中遇到的问题及解决
对于nessus的安装出现了很多报错,参考博客
https://blog.youkuaiyun.com/u013782446/article/details/136719844?spm=1001.2014.3001.5502
可以解决关于nessue插件的问题
4.学习感悟、思考等)
通过本次学习,我完成了对一些网站的信息收集,并且尝试溯源分析,还尝试获取了好友的位置信息,意识到网上环境是不安全的,通过namp和nessus两个软件的使用,我完成了攻击机对靶机的信息收集,尝试进行漏洞发现。这些都让我受益匪浅,并运用于之后的学习生活中,希望在之后的网络安全实验里,可以利用这些知识,更好的服务于人民。