20232428 2025-2026-1 《网络与系统攻防技术》实验五实验报告

1.实验内容
(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取信息

(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置

(3)使用nmap开源软件对靶机环境进行扫描,回答问题并给出操作命令

(4)使用Nessus开源软件对靶机环境进行扫描,回答问题并给出操作命令

(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题,并练习使用Google hack搜集技能完成搜索(至少10种搜索方法)

2.实验目的
学习使用搜索引擎、扫描引擎、扫描工具分析目标状态。实现对目标信息的全面了解。

3.实验环境
安装Kali镜像以及安装WinXP镜像的2台VMware虚拟机

2.实验过程
4.实验过程与分析
4.1 对baidu.com进行DNS域名查询,获取信息
4.1.1 查询DNS注册人及联系方式
在kali虚拟机中使用命令whois baidu.com,查询该域名的注册信息。
image
image
image

从返回数据中可以了解到注册人信息,注册商信息,联系方式等信息,具体信息如下:

注册人组织:北京百度网讯科技有限公司

注册人国家:中国

注册域名ID:11181110_DOMAIN_COM-VRSN

注册商:MarkMonitor Information Technology (Shanghai) Co., Ltd.

注册商IANA ID:3838

注册机构:MarkMonitor Inc.

注册商滥用投诉电话:+1.2083895740

注册商滥用投诉邮箱:abusecomplaints@markmonitor.com

4.1.2 查询对应域名的IP地址
使用命令dig baidu.com查询DNS解析信息,包括IP地址、服务器配置等信息。从返回数据可以,39.156.70.37和220.181.7.203是百度的两个IP地址。且为实现负载均衡,百度配置了多个地址记录,使得用户访问时会分配到不同的服务器IP。
image
使用命令nslookup baidu.com查询域名的DNS信息,对上述信息进行验证。在本地DNS服务器的缓存解析到了39.156.70.37和220.181.7.203两个IP地址,验证了百度使用的多IP负载均衡策略。
image
4.1.3 查询IP地址注册信息
使用whois命令,可以得到IP地址的注册人和他的邮箱、电话,以及IP地址的地址信息。
对于IP地址39.156.70.37,可以从返回数据中了解到如下信息,
image
image
可以得到:
注册组织名称: China Mobile
国家: CN
地址: 北京市西城区金融大街29号
电话: +86-10-5268-6688
传真: +86-10-5261-6187
联系人: haijun li
联系人邮箱: hostmaster@chinamobile.com
联系人电话: +86 1052686688
联系人传真: +86 10 52616187

whois 220.181.7.203
image
可以得到:
注册组织名称: China Telecom
网络描述: CHINANET Beijing province network
国家: CN
地址: 北京市金融大街31号
联系人: Chinanet Hostmaster
邮箱: anti-spam@chinatelecom.cn
电话: +86-10-58501724
传真: +86-10-58501724
地址: 北京市金融大街31号
4.1.4 跟踪网络路由
通过traceroute baidu.com命令,可以追踪到数据包从本机到目标主机所经过的路径。
image

发现从第二跳开始全部显示为星号,应该是因为出于安全和减少不必要的网络负载考虑,许多网络运营商配置其核心路由器和防火墙,使其不响应 traceroute 使用的 ICMP 请求或 UDP 探测包。
4.1.5 获取IP地址注册位置
使用“UU在线工具”查询IP地址的具体位置,网址为:https://uutool.cn/ip/。对于IP 39.156.70.37和220.181.7.203
image
image
4.2 尝试获取一位好友的IP地址与具体地理位置
4.2.1 获取IP地址
给某一微信好友打语音电话并开启wireshark抓包
image
4.3 使用nmap开源软件对靶机环境进行扫描
4.3.1 安装完成后,分别查看靶机与攻击机的IP地址,其中靶机IP地址为192.168.3.42,攻击机的IP地址为192.168.3.43
4.3.2检查靶机IP地址开放的端口
通过命令nmap -sS 192.168.3.42进行SYN扫描,查询靶机开放的TCP端口。查询结果为靶机开放的TCP端口有135、139、445端口。其中135端口提供Microsoft RPC服务,139端口提供NetBIOS会话服务,445端口提供Microsoft目录服务
image
通过命令nmap -sU 192.168.3.42进行UDP扫描,查询靶机开放的UDP端口。查询结果为靶机开放的UDP端口有123、137端口。开放但被过滤的端口有138、445、500、1048、1900、4500端口。其中123端口是网络时间协议,137端口是NetBIOS名称服务。
image
4.3.3靶机安装的操作系统及版本
通过命令nmap -O 192.168.3.42,查询靶机安装的操作系统及版本。
image
4.3.4靶机安装的服务
通过命令nmap -sV 192.168.3.42,查询靶机安装的服务。
image
4.5 搜索测试
4.5.1 搜索自己在网上的足迹
image
只是搜到了一些同名信息
搜索自己的学号,发现博客园中的博客若干image
搜索自己的手机号,身份证号,没有任何结果
4.5.2 练习使用Google hack搜集技能完成搜索
(1)site:指定域名
仅搜索指定网站或域名的资源
image
(2)info:指定域名
查询网站的基础信息,如缓存时间、收录状态等
image
(3)intext:限定关键字
image
(4)intitle:匹配关键字
只匹配网页标题中含关键字的页面。image
(5)allintitle:查找标题中同时包含多个关键词的页面
image
(6)inurl:匹配关键字
筛选URL地址中含关键字的网页。
示例:inurl:admin 登录image
(7)filetype:匹配文件类型

限定搜索指定文件格式的资源。

示例:filetype:pdf ai![image](https://img2024.cnblogs.com/blog/3264891/202512/3264891-20251231212218137-1524986891.png)

5.心得体会
在本次围绕域名与 IP 信息搜集、社交网络 IP 定位、靶机扫描评估及个人网上足迹搜索的实践中,我不仅系统掌握了网络信息搜集的核心技能,更深刻体会到 “信息先行” 在网络安全领域的关键意义。从基础的信息挖掘到深度的漏洞探测,每一个环节都充满了逻辑推演与实践挑战,也让我对网络安全的本质有了更全面的认知。

posted @ 2025-11-16 19:47  20232428杨凯  阅读(15)  评论(0)    收藏  举报