20253913 2025-2026-2 《网络攻防实践》第二周作业
《网络攻防实践》第二次作业:网络信息收集技术
一、知识点梳理与总结
1.1 网络信息收集的基本概念
网络信息收集是渗透测试和攻击面分析的起点,其目标是在尽量少干扰目标业务的前提下,逐步明确目标的域名资产、IP 资产、端口资产、服务组件、操作系统、地理归属、组织归属、安全防护与潜在漏洞。从方法上看,可以分为:
- 被动信息收集:不直接与目标系统进行明显交互,例如 Whois 查询、备案查询、证书查询、网络空间测绘、威胁情报平台检索等。
- 主动信息收集:直接向目标发起探测请求,例如 Ping、Nmap 端口扫描、服务识别、OS 探测、漏洞扫描等。
在真实攻防中,一般应先做被动收集,再做主动收集,最后对结果进行交叉验证。
1.2 域名、备案、Whois、DNS、证书与子域名收集
Web 目标的信息收集通常围绕以下链路展开:
- 备案信息:通过域名查备案号,再通过备案号反查其他域名。
- 企业产权:通过企业主体查询 Web、APP、小程序等相关资产。
- 域名相关性:通过 Whois 信息获取域名所有人、注册商、注册邮箱等,并继续关联查询。
- DNS 数据:通过 DNS 解析历史、当前解析记录发现域名对应 IP 与子域资产。
- 证书查询:通过 SSL 证书透明日志发现同证书关联域名。
- 子域名枚举:借助在线平台和字典工具进行子域发现。
典型平台包括:
| 类别 | 典型平台/工具 |
|---|---|
| 企业信息 | 天眼查、爱企查、企查查、小蓝本 |
| 备案信息 | 工信部备案系统、备案查询平台 |
| DNS/证书 | dnsdumpster、crt.sh |
| 子域名枚举 | DNSGrep、OneForAll、ksubdomain |
| 网络空间测绘 | FOFA、Hunter、Quake、Zoomeye、Shodan、Censys |
| 威胁情报 | ThreatBook、奇安信、360、VirusTotal、AlienVault |
1.3 IP 信息收集的核心维度
围绕一个 IP 地址,常见的信息收集维度包括:
- IP 归属组织 / ASN
- 所属国家与城市
- 归属运营商或云厂商
- 反查域名
- 开放端口与服务
- 所在 C 段或同网段资产
- 历史解析与关联资产
IP 资产分析不仅是“查一个地址”,而是要进一步从 IP 反查组织、反查域名、查看归属地,再回到 Web 资产和机构资产中形成闭环。
1.4 Nmap 的作用与常用命令总结
本地离线扫描工具中,Nmap 准确度最高,但速度相对较慢;Masscan 更快但误报更高,因此在实验环境下,Nmap 更适合做主机发现、端口探测、服务识别和操作系统分析。
本次实验中可归纳出以下常用命令:
| 功能 | 命令示例 | 作用 |
|---|---|---|
| 主机发现 | nmap -sn 192.168.5.133 |
判断目标是否存活 |
| 主机发现 | nmap -sn 192.168.5.134 |
判断目标是否存活 |
| TCP 全端口+服务识别 | sudo nmap --min-rate 10000 -p- -sV 192.168.5.133 |
扫描全部 TCP 端口并识别服务 |
| TCP 全端口+服务识别 | sudo nmap --min-rate 10000 -p- -sV 192.168.5.134 |
扫描全部 TCP 端口并识别服务 |
| UDP 扫描 | sudo nmap -sU --min-rate 10000 -p- 192.168.5.133 |
扫描全部 UDP 端口 |
| UDP 扫描 | sudo nmap -sU --min-rate 10000 -p- 192.168.5.134 |
扫描全部 UDP 端口 |
若后续要进一步补充 OS 识别,也可以使用:
sudo nmap -O 192.168.5.133
sudo nmap -O 192.168.5.134
若要更激进地结合脚本探测,可使用:
sudo nmap -A 192.168.5.133
sudo nmap -A 192.168.5.134
但在课程实验中,-sn、-sV、-sU 已足以完成主机发现、端口发现与服务识别。
1.5 Nessus 的作用
Nessus 是典型的漏洞评估工具。与 Nmap 相比:
- Nmap 更偏向资产发现和服务识别;
- Nessus 更偏向漏洞验证、风险评级和修复建议。
Nessus 的优势在于:
- 对开放端口上的服务做进一步安全检查;
- 自动关联 CVE、插件、风险级别;
- 对系统过期、弱配置、弱加密、可利用服务等问题给出更直观的发现结果。
因此,在本次实验中,Nmap 负责回答“目标活不活、开了什么端口、跑了什么服务、操作系统大致是什么”,而 Nessus 负责回答“这些服务有什么安全问题、漏洞严重程度如何、可能如何被利用”。
1.6 指纹识别、WAF 与蜜罐识别
一般我们会把Web 架构分析分为:
- 指纹识别
- WAF 识别
- 蜜罐识别
- 框架组件识别
1.6.1 指纹识别
常见识别对象包括:
- Web 服务器:Apache、Nginx、IIS、Lighttpd
- 应用服务器:Tomcat、Jboss、Weblogic、Websphere
- 开发语言:PHP、Java、Python、C#、Go
- 框架组件:SpringMVC、ThinkPHP、Yii、Vue 等
常见工具包括:
- Wappalyzer
- TideFinger
- 云悉
- hfinger
- EHole_magic 等。
1.6.2 WAF 识别
WAF 例子包括:
- 创宇盾
- 宝塔
- ModSecurity
- 玄武盾
- OpenRASP 等。
WAF 识别通常用于判断目标前方是否存在流量过滤、防护或规则拦截设备。
1.6.3 蜜罐识别
蜜罐类型及其平台检索语法,例如:
- HFish
- TeaPot
- T-Pot
- Glastopf
- Dionaea
- OpenCanary
- Kippo
- Conpot 等。
这部分知识的意义在于:在信息收集和攻击实验中,需要排除“伪目标”或“诱捕目标”,避免把蜜罐误判为真实业务系统。
1.7 Google Hacking 基本语法
Google Hacking 本质上是利用搜索引擎高级检索语法,对公开暴露的资产、目录、文档、登录口、索引页和错误配置进行检索。常用语法如下:
| 语法 | 作用 | 示例 |
|---|---|---|
site: |
限定域名范围 | site:baidu.com |
intitle: |
标题中包含关键词 | intitle:"index of" |
inurl: |
URL 中包含关键词 | inurl:admin |
filetype: |
检索特定文件类型 | site:baidu.com filetype:pdf |
intext: |
页面正文中包含关键词 | intext:"password" |
cache: |
查看搜索引擎缓存 | cache:baidu.com |
related: |
查找相似站点 | related:baidu.com |
适合网络信息收集实验的几个示例命令如下:
site:baidu.com
site:baidu.com filetype:pdf
site:baidu.com inurl:login
site:baidu.com intitle:后台
site:baidu.com intext:版权
site:baidu.com filetype:xls OR filetype:xlsx
二、实验过程
2.1 基于 baidu.com 的域名与 IP 信息收集
本部分以 baidu.com 为例,对域名注册信息、域名解析、IP 归属和地理位置进行收集。
2.1.1 获取 DNS 注册人及联系方式
通过 Whois 信息页面,可以获取 BAIDU.COM 的注册商和联系信息。截图中显示:
- 域名:
BAIDU.COM - Registrar WHOIS Server:
whois.markmonitor.com - Registrar:
MarkMonitor Information Technology (Shanghai) Co., Ltd. - Registrar Abuse Contact Email:
abusecomplaints@markmonitor.com - Registrar Abuse Contact Phone:
+1.2083895740
这里需要注意:当前拿到的是注册商(Registrar)的投诉联系信息,而不是“百度公司域名所有人个人联系人”的直接披露信息。对于大型互联网企业,Whois 中往往显示的是注册服务商与隐私保护/代理信息,而非企业内部具体责任人。



图 2-1 baidu.com 的 Whois 注册信息与联系方式
2.1.2 获取该域名对应的 IP 地址
通过子域名与 A 记录查询页面,可以看到 baidu.com 存在大量子域与多条解析记录。一个代表性示例如下:
0.baidu.com -> 111.206.223.136
同时页面还展示了其他子域与对应 IP,如:
01.baidu.com -> 180.76.11.154100.baidu.com -> 223.109.81.7811.baidu.com -> 36.110.219.71等。
因此可以得出结论:
baidu.com及其子域名并非单一 IP;- 大型站点通常会因业务集群、地域调度、CDN、运营商接入等原因解析到多个 IP;
- 在实验报告中,以
111.206.223.136作为“域名对应 IP 地址”的示例进行说明。

图 2-2 baidu.com 子域与 A 记录查询结果

图 2-3 baidu.com 代表性解析 IP 示例
2.1.3 获取 IP 地址注册人及联系方式
围绕示例 IP 111.206.223.136,截图显示其 ASN 信息为:
- ASN:
4808 - ASN Name:
CHINA169-BJ China Unicom Beijing Province Network, CN
进一步从 APNIC 相关页面可见联系人信息,包括:
- role:
ABUSE CUCN - e-mail:
zhaoyz3@chinaunicom.cn - abuse-mailbox:
zhaoyz3@chinaunicom.cn - person:
ChinaUnicom Hostmaster - e-mail:
hqs-ipabuse@chinaunicom.cn - 电话:
+86-10-66259764等。
因此,从实验上可以表述为:
对应示例 IP
111.206.223.136的网络归属更偏向运营商/网络资源持有方,即中国联通北京相关网络,而截图中的联系方式主要是该网络资源的 ABUSE/Hostmaster 类联系人信息。

图 2-4 示例 IP 的 ASN 与归属信息

图 2-5 示例 IP 的 APNIC 注册人与联系方式
2.1.4 获取 IP 所在国家、城市和具体地理位置
从 IP 记录查询页面可见,示例 IP 所属信息指向:
- 国家:中国
- 城市/区域:北京
- 网络归属:China Unicom Beijing Province Network
从全球分布图中也可以看到主要分布集中在中国,同时截图中的旗帜与运营商/网络信息也支持这一判断。
需要说明的是:
- 网络空间测绘平台给出的“城市/地理位置”多为IP 地理定位结果;
- 其精度通常可用于国家、省市级分析,但未必能精确到真实业务机房机柜坐标。
2.2 获取QQ好友的IP地址和地理位置
通过资源监视器中网络选项来捕获QQ通信过程中的IP地址。

116.130.220.29
图 2-6 获取QQ好友的IP地址和地理位置
2.3 使用 Nmap 对靶机环境进行扫描
实验攻击机为:
- Kali:
192.168.5.5
实验靶机为:
- Win2000Server:
192.168.5.133 - Metasploitable_ubuntu:
192.168.5.134
2.3.1 靶机 IP 地址是否活跃
使用命令:
nmap -sn 192.168.5.133
nmap -sn 192.168.5.134
根据实验结果可知:
192.168.5.133:Host is up192.168.5.134:Host is up
说明两个靶机 IP 均处于活跃状态,可被攻击机访问。

图 2-7 Nmap 主机发现结果
2.3.2 靶机开放了哪些 TCP 端口
对 192.168.5.133 使用命令:
sudo nmap --min-rate 10000 -p- -sV 192.168.5.133
扫描结果显示其开放的主要 TCP 端口包括:
- 21/tcp ftp — Microsoft ftpd 5.0
- 25/tcp smtp — Microsoft ESMTP 5.0.2172.1
- 53/tcp domain — Simple DNS Plus
- 80/tcp http — Microsoft IIS httpd 5.0
- 110/tcp tcpwrapped
- 135/tcp msrpc
- 139/tcp netbios-ssn
- 143/tcp imap
- 443/tcp https?
- 445/tcp microsoft-ds
- 1025/tcp msrpc
- 1030/tcp msrpc
- 1801/tcp msmq?
- 2976/tcp http — Microsoft IIS httpd 5.0
- 3389/tcp ms-wbt-server — Microsoft Terminal Services
- 7778/tcp enterprise?
对 192.168.5.134 使用命令:
sudo nmap --min-rate 10000 -p- -sV 192.168.5.134
扫描结果显示其开放的主要 TCP 端口包括:
- 21/tcp ftp — ProFTPD 1.3.1
- 22/tcp ssh — OpenSSH 4.7p1 Debian 8ubuntu1
- 23/tcp telnet — Linux telnetd
- 25/tcp smtp — Postfix smtpd
- 53/tcp domain — ISC BIND 9.4.2
- 80/tcp http — Apache httpd 2.2.8 ((Ubuntu) PHP/5.2.4-2ubuntu5.10 with Suhosin-Patch)
- 110/tcp pop3
- 139/tcp netbios-ssn — Samba smbd 3.X - 4.X
- 143/tcp imap
- 445/tcp netbios-ssn — Samba smbd 3.X - 4.X
- 3306/tcp mysql — MySQL 5.0.51a-3ubuntu5
- 5432/tcp postgresql — PostgreSQL DB 8.3.0 - 8.3.7
- 8180/tcp http — Apache Tomcat/Coyote JSP engine 1.1

图 2-8 Win2000Server 的 TCP 端口与服务扫描结果

图 2-9 Metasploitable_ubuntu 的 TCP 端口与服务扫描结果
2.3.3 靶机开放了哪些 UDP 端口
使用命令:
sudo nmap -sU --min-rate 10000 -p- 192.168.5.133
sudo nmap -sU --min-rate 10000 -p- 192.168.5.134
根据实验结果:
192.168.5.133开放 UDP 端口:- 13/udp daytime
- 19/udp chargen
- 137/udp netbios-ns
192.168.5.134开放 UDP 端口:- 53/udp domain
这说明:
- Win2000Server 除常规 TCP 服务外,还开放了若干典型 Windows/旧服务相关 UDP 端口;
- Metasploitable_ubuntu 的 UDP 面更窄,但 DNS 服务明显开放。


图 2-10 两台靶机的 UDP 端口扫描结果
2.3.4 靶机安装了什么操作系统,版本是多少
本次实验中没有使用 nmap -O 单独做专门 OS 指纹识别,但从 Nmap 的服务识别结果可推断:
192.168.5.133:- 服务信息中出现
Microsoft IIS 5.0、Microsoft Windows RPC、Microsoft Terminal Services Service Info中明确提示:Windows 2000, Windows XP- 结合靶机设定,可判断其为 Windows 2000 Server。
- 服务信息中出现
192.168.5.134:- SSH 为
OpenSSH 4.7p1 Debian 8ubuntu1 - HTTP 为
Apache 2.2.8,并带有Ubuntu Service Info中提示为Unix, Linux- 结合靶机名称与后续 Nessus 页面,可进一步判断其为 Ubuntu Linux 8.04.x。
- SSH 为
2.3.5 靶机上安装了哪些服务
结合 TCP/UDP 扫描结果,可以对两台靶机的主要服务进行归纳。
Win2000Server(192.168.5.133) 主要安装了以下服务:
- FTP:Microsoft ftpd 5.0
- SMTP:Microsoft ESMTP 5.0.2172.1
- DNS:Simple DNS Plus
- Web:Microsoft IIS 5.0
- POP3 / IMAP 邮件服务
- RPC:Microsoft Windows RPC
- NetBIOS / SMB 文件共享服务
- Terminal Services(3389)
- MSMQ 等辅助服务
可以看出,该主机暴露了较多典型的 Windows 服务器端口,尤其是 IIS、SMB、RPC、RDP 等高价值服务面,攻击面较大。
Metasploitable_ubuntu(192.168.5.134) 主要安装了以下服务:
- FTP:ProFTPD 1.3.1
- SSH:OpenSSH 4.7p1
- Telnet:Linux telnetd
- SMTP:Postfix smtpd
- DNS:ISC BIND 9.4.2
- Web:Apache httpd 2.2.8
- 数据库:MySQL 5.0.51a、PostgreSQL 8.3.x
- Samba 文件共享服务
- Tomcat:Apache Tomcat/Coyote JSP engine 1.1
该主机典型特征是服务丰富且版本老旧,非常适合作为教学型漏洞靶机。
2.4 使用 Nessus 对靶机环境进行扫描
在完成 Nmap 的资产发现后,进一步使用 Nessus 对两台靶机进行漏洞扫描,以分析开放端口上的服务风险与潜在利用点。
2.4.1 安装Nessus
安装参考Kali Linux Nessus详细安装步骤!!!_kali安装nessus-CSDN博客
博客写的很详细了,本文就不重复了,贴几张图片。
说一个我踩的坑:博客中也提到了,完成插件更新进入到浏览器后发现还是Nessus has no plugins. Therefore,functionality is limited 这个时候还是回到命令行中把之前的命令重新过一遍再进去直到出现开始编译。我是出现编译成功100%后依然发现无法新建,重装了四五次发现只要编译成功后再多耐心等等就好 😅😅😅








图 2-11 Nessus安装过程
2.4.2 靶机上开放了哪些端口
从 Nessus 扫描结果首页可以看到,扫描目标为:
192.168.5.133192.168.5.134
结合前面的 Nmap 结果与 Nessus 结果,可以认为 Nessus 对这些开放端口上的服务进行了进一步安全检测。
其中:
Win2000Server(192.168.5.133) 的重点开放端口包括:
- 21/tcp
- 25/tcp
- 53/tcp
- 80/tcp
- 110/tcp
- 135/tcp
- 139/tcp
- 143/tcp
- 443/tcp
- 445/tcp
- 1025/tcp
- 1030/tcp
- 1801/tcp
- 2976/tcp
- 3389/tcp
- 7778/tcp
- 13/udp
- 19/udp
- 137/udp
Metasploitable_ubuntu(192.168.5.134) 的重点开放端口包括:
- 21/tcp
- 22/tcp
- 23/tcp
- 25/tcp
- 53/tcp
- 80/tcp
- 110/tcp
- 139/tcp
- 143/tcp
- 445/tcp
- 3306/tcp
- 5432/tcp
- 8180/tcp
- 53/udp
这里可以看出,Nessus 的端口结论与 Nmap 的发现结果基本一致,说明前期资产发现结果可信。

图 2-12 Nessus 扫描总览页面
2.4.3 靶机各个端口上网络服务存在哪些安全漏洞
(1)Win2000Server(192.168.5.133)
从 Nessus 结果页可见,该主机共发现大量漏洞,且存在 Critical、High、Medium 等多个等级的问题。截图中比较典型的问题包括:
- Microsoft Message Queuing RCE(CVE-2023-21554,QueueJumper),严重级别为 Critical
- Microsoft Windows 相关多项问题
- SMTP 多项问题
- Microsoft IIS 多项问题
- Web Server 多项问题
- Microsoft Windows 2000 多项问题
- Microsoft FrontPage Server Extensions 远程溢出(MS03-051 / 813360)
- SNMP 多项问题
- Echo Service Detection
- Quote of the Day(QOTD)Service Detection
- Remote Desktop Protocol Server Man-in-the-Middle Weakness
- Chargen UDP Service Remote DoS
- Microsoft IIS 跨站脚本等问题
这表明 Win2000Server 的风险主要集中在:
- 系统版本老旧
- IIS/FrontPage/Web 服务存在历史安全问题
- RDP、SMB、RPC、SNMP 等传统 Windows 服务暴露过多
- 部分历史遗留服务(Echo、Chargen、QOTD)本身就具有较高安全风险或滥用风险

图 2-13 Win2000Server 的 Nessus 漏洞列表
(2)Metasploitable_ubuntu(192.168.5.134)
从 Nessus 结果页可见,该主机同样存在大量漏洞,典型问题包括:
- Canonical Ubuntu Linux SEoL(8.04.x)
- SSL Version 2 and 3 Protocol Detection
- SSL 多项问题
- Apache Tomcat 多项问题
- Samba Badlock Vulnerability
- ISC BIND 多项问题
- TLS Version 1.0 Protocol Detection
- Unencrypted Telnet Server
- SSL Anonymous Cipher Suites Supported
- SSL DROWN Attack Vulnerability
- OpenSSL SSL_OP_NETSCAPE_REUSE_CIPHER_CHANGE_BUG Session Resume Ciphersuite Downgrade Issue
- SSH 多项问题
- TLS 多项问题
此外,在插件详情页中还能看到:
- Canonical Ubuntu Linux SeOL (8.04.x)
说明该系统版本已停止维护,长期缺乏安全补丁支持,是根本性风险点。
因此,Metasploitable_ubuntu 的主要风险集中在:
- 操作系统过期
- Telnet 明文服务暴露
- SSL/TLS 配置存在严重弱点
- Samba、BIND、Tomcat、SSH 等服务存在历史已知漏洞或弱配置
- 服务种类多、版本老,导致整体攻击面非常广
图 2-14 Metasploitable_ubuntu 的 Nessus 漏洞列表

图 2-15 Ubuntu 8.04 终止维护漏洞详情页
2.4.4 你认为如何攻陷靶机环境,以获得系统访问权
(1)针对 Win2000Server 的思路
从 Nmap 与 Nessus 结果看,Win2000Server 的潜在突破方向包括:
- IIS / FrontPage 相关历史漏洞
- SMB / RPC / Windows 组件历史漏洞
- RDP 弱点或弱口令风险
- 邮件服务(SMTP / POP3 / IMAP)配置弱点
- 历史遗留 UDP 服务(例如 Chargen、Echo)带来的放大与探测价值
综合来看,Win2000Server 是一台高暴露面、老旧 Windows 服务主机。若攻击者希望获得系统访问权,较可能优先围绕:
- Web 服务与 IIS 扩展漏洞;
- SMB / RPC 相关历史漏洞;
- 凭据猜测或弱口令;
- RDP 与管理服务配置问题;
进行突破。
(2)针对 Metasploitable_ubuntu 的思路
Metasploitable_ubuntu 本身就是典型的教学型脆弱靶机,突破方向更为丰富,例如:
- Telnet 明文服务与弱口令
- ProFTPD 历史漏洞
- Samba 漏洞
- Tomcat 默认配置 / 历史弱点
- MySQL / PostgreSQL 弱口令或未授权配置
- Apache/PHP 旧版本组件问题
- SSH、SSL/TLS 配置弱点引出的后续利用
综合来看,该靶机具备以下特点:
- 服务种类多;
- 老旧版本多;
- 系统过期;
- 明文协议与弱配置明显。
因此,如果目标是获得系统访问权,Metasploitable_ubuntu 更可能从:
- 服务弱口令
- 已知历史漏洞
- 弱加密与旧协议配置
- Web / 中间件 / 数据库联合利用
等方向实现突破。
2.5 Google Hacking 的基本使用
Google Hacking 的核心在于利用搜索引擎高级语法对公开暴露信息进行检索,以发现后台入口、文档泄露、目录遍历、敏感文件和索引页面等。
本实验可使用如下语法:
site:baidu.com
site:baidu.com filetype:pdf
site:baidu.com filetype:xls OR filetype:xlsx
site:baidu.com inurl:login
site:baidu.com intitle:后台
site:baidu.com intext:版权
这些语法的作用如下:
| 语法 | 示例 | 作用说明 |
|---|---|---|
site: |
site:baidu.com |
限定检索范围为某一域名 |
filetype: |
site:baidu.com filetype:pdf |
检索某类公开文档 |
inurl: |
site:baidu.com inurl:login |
检索 URL 中包含指定关键词的页面 |
intitle: |
site:baidu.com intitle:后台 |
检索标题中含特定词的页面 |
intext: |
site:baidu.com intext:版权 |
检索页面正文中的关键词 |
在实际信息收集中,Google Hacking 更适合作为公开暴露信息检索手段,而不是主动扫描工具。其优点是隐蔽、快捷,但不足是结果受搜索引擎收录范围影响较大。

图 2-16 Google Hacking 检索示例
三、学习中遇到的问题及解决
3.1 问题一:Nmap 扫描结果中端口很多,难以区分关键服务
问题表现
对两台靶机进行全端口扫描后,结果中端口数量较多,尤其 Win2000Server 开放了大量历史服务,容易造成分析混乱。
原因分析
单纯看到开放端口并不能立刻判断其风险价值,需要进一步结合服务版本、系统类型与漏洞扫描结果综合分析。
解决办法
先使用 -sn 确认主机存活,再使用 -sV 获取服务版本,最后结合 Nessus 结果筛选重点服务,优先关注:
- Web 服务
- SMB / RPC
- 数据库服务
- 远程管理服务
- 明文认证服务
3.2 问题二:Whois、IP 归属、域名解析信息容易混淆
问题表现
在查询 baidu.com 时,容易把“域名注册商联系人”“IP 网络归属联系人”“企业主体信息”混为一谈。
原因分析
域名、IP、企业主体三者虽然相关,但并不是同一个维度。Whois 页面显示的通常是注册商或注册服务联系人,而 IP 页面显示的通常是运营商或网络资源管理方联系人。
解决办法
将信息收集结果按三个维度分别整理:
- 域名注册信息
- 域名解析与子域名信息
- IP/ASN/网络归属与联系人信息
这样写报告时逻辑会更加清晰。
3.3 问题三:Nessus 漏洞很多,不知道如何判断重点
问题表现
Nessus 扫描后会列出大量漏洞、弱配置和信息性结果,初学者容易不知道哪些值得重点分析。
原因分析
漏洞扫描器结果本身是“发现集合”,并不等于全部都同样重要。必须结合严重等级、服务暴露情况和利用条件进行筛选。
解决办法
优先关注以下几类问题:
- Critical / High 级别漏洞
- 操作系统终止维护类问题
- 明文协议(如 Telnet)
- 弱 SSL/TLS 配置
- 历史高危服务漏洞(IIS、Samba、Tomcat、SMB 等)
通过这种方式,可以更快地提炼出真正有价值的攻击入口。
四、学习感想和体会
通过本次《网络攻防实践》第二次作业,我对网络信息收集技术有了更加系统的认识。
首先,我理解了信息收集并不是简单地“查一个域名”或“扫一个端口”,而是要从域名、IP、组织、地理位置、端口、服务、操作系统、漏洞等多个维度逐步建立完整的目标画像。只有把这些零散信息关联起来,才能形成对目标攻击面的整体认识。
其次,通过对 baidu.com 的实验,我进一步掌握了 Whois 查询、域名解析、IP 归属、ASN 与地理位置分析等方法,也认识到大型互联网目标通常具有多解析、多子域、多运营商接入的特点,因此在实际收集中不能用“一个域名对应一个 IP”的简单思维去理解互联网资产。
再次,在使用 Nmap 和 Nessus 对靶机进行扫描的过程中,我深刻体会到资产发现与漏洞验证是两个层次的问题。Nmap 更适合回答“目标是否在线、开放了哪些端口、运行了哪些服务、可能是什么系统”;而 Nessus 则进一步回答“这些服务存在哪些安全问题、风险等级如何、哪些地方可能成为突破口”。两者结合,才能完成较完整的实验分析。
最后,本次实验也让我认识到信息收集阶段在攻防中的重要性。一个好的信息收集结果不仅能够提高后续漏洞利用的效率,还能够避免盲目扫描和无效尝试。今后在学习网络安全相关技术时,我会更加重视前期侦察、证据验证和结果归纳的规范性与系统性。
浙公网安备 33010602011771号