20232319 2025-2026-1 《网络与系统攻防技术》实验五实验报告

1.实验内容

任务1:DNS域名信息查询
任务2:获取好友IP地址及地理地址
任务3:使用nmap扫描靶机
任务4:使用Nessus扫描靶机
任务5:网络足迹与Google hacking

2.实验过程

2.1 DNS域名信息查询

2.1.1 查询baidu.com的IP信息,注册人及联系方式

使用whois baidu.com查询信息
image

image

发现注册人为MarkMonitor Information Technology (Shanghai) Co., Ltd.

联系方式为 电话+1.2083895740 邮箱abusecomplaints@markmonitor.com

注册组织为北京百度网讯科技有限公司

注册地为 中国

  • 使用dig查询DNS信息,dig baidu.com
    image
    发现baidu.com使用了四个IP地址
182.61.244.149
182.61.202.46
182.61.244.44
182.61.202.236
  • 使用nslookup查询DNS信息,可发现结果与dig命令相同
    image

2.1.2 IP地址注册人及联系方式

选择前两个地址进行分析
whois 182.61.244.149
image

注册人为:Baidu Noc
联系电话:+86-18110062082
邮箱:noc@baidu.com

whois 182.61.202.46
image

注册人为:Baidu Noc
联系电话:+86-18110062082
邮箱:noc@baidu.com

经上述查询,已知注册国家为中国,注册地址为Baidu Campus,NO.10 Shangdi 10th Street,Haidian District,Beijing The People's Republic of China 100085Beijing Telecom,No. 107 XiDan Beidajie, Xicheng District Beijing

接下来使用工具https://uutool.cn/ip/查询更加精细的地址
image

  • 如图给出了具体的区划编码与邮政编码,甚至是具体的经纬度

2.1.3使用traceroute追踪

使用traceroute进行了两次追踪,第一次直接追踪,第二次使用traceroute -I baidu.com,发现第一次使用查询使用的UDP包可能被过滤了,出现超时的情况;第二次使用icmp包进行追踪,发现了其中较多的中间路由及最后地址,且该地址与上文whois查询的一致。
image

2.2 尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

  • 方法:使用QQ视频聊天
  • 原因:使用普通的qq文字聊天,需要通过腾讯的服务器作为中转站,而视频聊天为了保证其稳定性与时效性,就需要创建两个主体之间的直接连接(视基站为主体的一部分)。

开始实验,发现QQ视频聊天建立后,wireshark抓到大量的udp数据包
我使用的是宿舍wifi,对方使用的是手机流量(北京地区)。
image

image

  • 对方的IP地址,与wireshark中抓包的结果ip一致,验证成功
    f7a4948f0bc83ea4b1fcb59f4f9f62af

2.3 使用nmap开源软件对靶机环境进行扫描

靶机:windows server 2016 ip地址:192.168.190.137
攻击机:kali虚拟机 IP地址:192.168.190.136

2.3.1 靶机IP地址是否活跃

nmap -sn 192.168.190.0/24
发现靶机在线
image

2.3.2靶机开放了哪些TCP和UDP端口

查看开放端口nmap -sT -sU -p- 192.168.190.137

-sT tcp全连接扫描
-sU udp扫描
-p- 全端口扫描

实践证明,udp扫描的端口的速度极其慢(2秒一个端口),tcp扫描反而快得多,因此此处只选择tcp全扫描与udp单个端口扫描作为示例
udp 137端口开放
image

tcp端口开放如下
image

2.3.3 靶机安装了什么操作系统,版本是多少

使用nmap -O 192.168.190.137扫描,结果如下图所示。识别为Microsoft windows server 2016或2019

image

2.3.4 靶机上安装了哪些服务

使用nmap -sV 192.168.190.137扫描
结果如下,http(超文本传输协议),https(安全超文本传输协议),msrpc(微软远程过程调用),netbios-ssn(NetBIOS会话服务),Microsoft-ds(微软目录服务)
image

2.4 使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

2.4.1 靶机上开放了哪些端口

下载nessus后选择主机发现
image

设定参数
image
扫描中
image

扫描结果,与nmap的结果保持一致
image

2.4.2靶机各个端口上网络服务存在哪些安全漏洞

新建扫描,选择advance scan,配置参数如下
image

保存并启动扫描
image

  • 扫描结果,发现没有已知的高风险漏洞,不好根据已有的漏洞进行攻击,因此选择更换其他版本的虚拟机尝试
    image

  • 选择windows 7系统进行测试,发现漏洞MS17-010

切记关闭靶机的防火墙,否则无法查出任何漏洞
image

2.4.3 分析并攻陷靶机环境,以获得系统访问权

使用msf查询漏洞,因为靶机系统为windows 7,所以输入use 2use 3

use 3
set rhost 192.168.190.150
exploit

image

image

  • 成功获取终端,运行命令
  • 经多次实验,多个虚拟机试验发现,该漏洞在msf中运行只支持64位的windows 7系统,32位的无法攻击成功
第一次使用的win7为32位系统,IP地址192.168.190.149,攻击失败
第二次使用的win7为64为系统,IP地址192.168.190.150,攻击成功

image

2.5 个人信息安全与hacking

2.5.1 搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

学号+姓名
image

2.5.2 并练习使用Google hack搜集技能完成搜索(至少10种搜索方法)

1.site example.com限定搜索范围
image

2.intitle:"example"搜索标题关键词
image

3.filetype:pdf "原神"搜索特定文件类型,此处文件类型为PDF,关键词“原神”
image

4.inurl:admin查找后台登录页面
image

5.inurl:"ViewerFrame?Mode=" intitle:"Live View" -axis搜索网络摄像头,可能发现未授权的监控设备。这种搜索方法能够发现那些未设置访问控制的网络监控设备
image

6.intext:"PHP Warning" | "PHP Notice"搜索PHP错误信息,可能泄露系统路径或配置信息。错误信息通常会暴露文件路径、数据库结构等敏感信息
image

7.inurl:".php?id=" intext:"Warning: mysql_fetch_array()"搜索可能存在SQL注入漏洞的页面,通过错误信息判断漏洞存在。这种搜索方法能够发现那些存在SQL注入漏洞的动态页面

image

8.inurl:".git/config" intitle:"Index of"搜索公开的.git目录,可能泄露源代码。.git目录包含完整的版本控制信息,如果暴露在公网,攻击者可以下载整个项目的源代码

image

9.intitle:"index of" "parent directory"查找开放目录,可能暴露敏感文件。这种搜索方法能够发现网站目录遍历漏洞,让攻击者能够直接访问服务器上的文件目录结构
image

10.inurl:5800 intitle:"VNC viewer"搜索VNC远程桌面服务,可能发现未加密的远程访问。VNC服务如果配置不当,可能允许未经授权的远程访问.下图可能被屏蔽。
image

3.问题及解决方案

  • 问题1:使用nessus扫描工具无法扫描到开放的端口以及漏洞
  • 问题1解决方案:关闭靶机防火墙

4.学习感悟、思考等

通过本次实验,我学到了whois,dig等查询ip地址具体信息的工具;也学习到了nmap,nessus等端口扫描、漏洞发现工具,并结合使用Metasploit工具实行渗透攻击;学习到了Google hacking的搜索技巧。

通过本次实验,最大的感受是防火墙千万不能关闭。一旦出现电脑漏洞,缺少防火墙的保护,电脑就极容易被攻破,获取终端控制权。

参考资料

Nessus详细安装-windows (保姆级教程)

posted @ 2025-11-13 22:28  20232319黄津  阅读(0)  评论(0)    收藏  举报