# 20252905 2025-2026-2 《网络攻防实践》第二周作业
20252905 2025-2026-2 《网络攻防实践》第二周作业
1.知识点梳理与总结
攻防核心组件
- DNS查询,通过将域名解析为IP地址,常用工具有nslookup
,dig,host等 - 域名注册信息,通过whois进行在线查询,从而获取到域名注册人信息和联系方式等
- IP归属地查询,可以通过GeoIP库,将IP信息解析为地理位置信息
- Nmap网络扫描,开源的网络扫描工具,可以用于网络发现和安全审计,包含主机发现、端口扫描、操作系统识别和网络服务探测等。
- Nessus漏洞扫描,功能强大的漏洞扫描工具,能够检测网络设备、操作系统和应用程序的安全漏洞。
2.实验过程
任务1DNS域名进行查询
选择新浪网进行查询

使用nslookup命令查询域名对应iPhone地址

根据查询到的iP地址进行定位


使用虚拟机的whois查询注册人的基本信息

在网站上也可以找到部分信息

任务2好友的IP地址和位置信息
给好友发信息

用资源管理器进行查询,观察接受字节最大的部分

将获取到的ip地址进行查询

任务3nmap开源软件靶机环境扫描
使用nmap对靶机环境进行扫描



观察开放的特定端口

靶机上的操作系统和版本及对应的服务内容

任务4Nessus开源软件对靶机环境进行扫描
安装nessus


进行初始化配置环节

注册本人账户

等待约5分钟左右的初始化环节

注册这里要工作邮箱,真的很难说(实际做到这我真没辙了,完了去闲鱼买了个破解的装宿主机上了,但是宿主机连不到虚拟机的靶机上,换方法尝试直接将Nessus安装到攻击机上,但是vmtools也安不好,崩溃了是)

注册登录后,想尝试扫描了下本机地址,看着还行

换方法,感谢时进旭同学,winAttacker上有现成的nessus,这,,哎

配置policies,添加选择可视化为私人,其余保持不变即可

靶机配置项

观察一下靶机seed的ip地址,添加scan扫描项,进行扫描即可(这里还出现了一个问题,我第一次扫描什么都没有,又扫了一次就有了,好怪)
扫描出来的漏洞如下

任务5搜索自己的足迹信息
名字重复率如此之高,又何尝不是一种保护呢哈哈

3.学习中遇到的问题及解决
-问题1:kali自动升级失败

-问题1解决方案:安装VmwareTools后仍然不行,不知道是镜像问题还是本机问题,随后根据教程https://blog.csdn.net/GalaxySpaceX/article/details/130265119调整了配置文件,自动更新成功,但是vmtools还是安装不行。CSDN真是坏玩意。
-问题2:试图开启共享文件夹失败

-问题2解决方案:调了一堆配置文件,发现开启的时候挂载一直失败,后来没辙了直接在没有鼠标的虚拟机上直接下载了,也成了
问题3:使用nessus需要工作邮箱,乐

解决办法:用技术手段强制破解了软件,确保能正常使用,你就说能不能用吧(- 》.《-)

3.学习感悟、思考等
本次实验围绕网络信息收集与安全扫描展开,主要包括五个方面:DNS域名信息查询、好友IP地址获取、nmap网络扫描、Nessus漏洞扫描以及个人网络足迹检索。通过本次实验,我系统地掌握了信息收集的基本方法和工具使用,对网络安全有了更深刻的认识。
通过本次实验,我系统掌握了网络信息收集与安全扫描的完整流程:从使用whois、nslookup查询域名注册信息和IP地理位置,到利用资源监视器捕获好友通信IP地址,再到运用nmap进行主机发现、端口扫描和操作系统识别,以及通过Nessus对靶机进行深度漏洞扫描并制定利用MS17-010等漏洞的攻击策略,最后通过搜索引擎检索自身网络足迹并反思个人隐私保护问题。整个实验让我深刻体会到网络世界中没有绝对隐私,每一个公开信息都可能成为安全隐患,同时也认识到nmap、Nessus等工具的双刃剑属性——它们既能用于恶意攻击,也能用于安全加固。本次实验不仅提升了我的动手实践能力,更强化了我的网络安全意识,让我明白无论是作为防御者还是学习者,都应当将技术用于正道,做到“学以致用,用以促学”。
最后感谢时进旭同学帮我指出Nessus怎么做,我肝了三小时弄不出来,他真是个天才!实验四可以参考他的博客,注意的是,如果扫描出来的报告没有结果,可以尝试耐心进行第二次扫描,说不定就有了。
参考资料
教学视频、时进旭、叶姜祺and so on
浙公网安备 33010602011771号