20252807 2025-2026-2 《网络攻防实践》第2次作业
1.实验内容
1.1 实验任务
(1)对www.baidu.com进行查询,获取如下信息:
·DNS注册人及联系方式
·该域名对应IP地址
·IP地址注册人及联系方式
·IP地址所在国家、城市和具体地理位置
(2)尝试获取WeChat中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
·靶机IP地址是否活跃
·靶机开放了哪些TCP和UDP端口
·靶机安装了什么操作系统,版本是多少
·靶机上安装了哪些服务
(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
·靶机上开放了哪些端口
·靶机各个端口上网络服务存在哪些安全漏洞
·你认为如何攻陷靶机环境,以获得系统访问权
(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
1.2 实验知识
(1)踩点:通过公开渠道获取目标的基本信息,划定攻击范围。
(2)DNS与IP查询:
·WHOIS:了解域名注册信息、所有权和联系方式。
·DNS解析:使用nslookup分析域名对应的IP。
·IP地理位置:将IP地址与现实世界的地理位置进行映射。
(3)网络扫描:
·主机发现:使用nmap -sn探测网络中活跃的主机。
·端口扫描:使用nmap -sS/-sU识别目标开放的TCP/UDP端口,了解其潜在的攻击面。
·服务与操作系统指纹识别:使用nmap -sV/-O识别服务版本和操作系统,为漏洞利用做准备。
·漏洞扫描:使用Nessus等自动化工具,批量、高效地发现目标系统存在的已知安全漏洞。
2.实验过程
2.1 对www.baidu.com进行查询,获取信息
2.1.1 DNS注册人及联系方式
打开https://lookup.icann.org/en,输入baidu.com,得到注册人和联系方式。


可以查询到注册人、联系方式、联系Url等信息。
点击联系url,可以进入注册商的WHOIS网站:


通过手机可以查询到注册人及联系方式。
2.1.2 该域名对应IP地址
使用nslookup查询到baidu.con的服务器地址和ip,这里有多个ip。

2.1.3 IP地址注册人及联系方式
选择一个ip进行查询,这里选择的是111.63.65.247:



可以看到很多联系信息,都有名字和联系方式。
2.1.4 IP地址所在国家、城市和具体地理位置

可查询到该111.63.65.247的IP地址所在国家城市和具体位置。
2.2 获取WeChat中某一好友的IP地址和所在的具体地理位置
通过微信与一个好友进行语音通话。

打开资源监视器,在网络一栏中查看两个活跃的ip,一个为自己的ip,一个为对象的ip,为223.160.128.71和116.131.226.227。

搜索这两个ip的地理位置:




由于都是我的号,所以都在北京。
2.3 使用nmap开源软件对靶机环境进行扫描
本实验用到的是kali和SEED,ip分别为192.168.200.6和192.168.200.3。
2.3.1 靶机IP地址是否活跃
输入命令查询:
nmap -sP 192.168.200.0/25
Host is up则说明ip靶机的IP地址活跃。

2.3.2 靶机开放了哪些TCP和UDP端口
输入命令查询:
nmap -sS (IP)# TCP SYN扫描
namp -sU (IP)# UDP端口扫描


2.3.3 靶机安装了什么操作系统,版本是多少
输入命令查询:
nmap -O (IP)

可以看到该靶机的操作系统是linux,版本是2.6.13-2.6.32。
2.3.4 靶机上安装了哪些服务
输入命令查询:
nmap -sV (IP)

2.4 使用Nessus开源软件对靶机环境进行扫描
2.4.1 Nessus下载安装
打开网址:https://www.tenable.com/downloads/nessus?loginAttempted=true ,选择对应的版本下载:

也可以通过curl下载:

输入命令进行安装:
dpkg -i Nessus-10.11.3-debian10_amd64.deb

依次输入以下命令:
/bin/systemctl start nessusd.service
netstat -ntpl | grep nessus

进入网站:https://kali:8834/#/

获得激活码和网站:

下载插件:

重新进入网站,可以看到插件在编译,成功后就可以进行扫描了。

2.4.2 靶机上开放了哪些端口
创建新的扫描方案,选择advanced scan:

输入名称和ip:

扫描完成后可以看到结果:

开放的端口为:


2.4.3 靶机各个端口上网络服务存在哪些安全漏洞
最主要的漏洞为Canonical Ubuntu Linux SEoL (9.04.x),扫描结果指出,靶机运行的是 Ubuntu Linux 9.04,并且内核版本为较旧的 Linux Kernel 2.6。

2.4.4 你认为如何攻陷靶机环境,以获得系统访问权
攻击者通常不需要寻找零日漏洞,只需利用公开的、针对旧版本内核或旧版本 SSH 服务的历史已知漏洞,就有极大概率导致远程代码执行或权限提升。
2.5 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题



这些公司与我无关,只是凑巧同我姓名相似,其他可以查询到我的本科和研究生学校关于我的相关信息,无明显的信息泄露。
3.学习中遇到的问题及解决
1、kali无法上网。
解决方案:网上查阅了很多资料,尝试使用桥接模式也无法上网,最后我重新导入kali,依旧选择VMnet8模式,搜索到net模式解决kali上网的方式:https://blog.csdn.net/hhc550056259/article/details/123916999 ,在宿主机将上网的网卡选择共享给VMnet8,并且去本地PC修改VMnet8的ipv4的地址,最终得到了解决。
2、进入nessus时显示无法进入:

解决方案:选择advanced,然后accept the risk and continue。

3、Nessus的个人激活码不知道哪里申请,申请时一直不通过。
解决方案:要注册个人账号,用来申请激活码。
4、Nessus无法添加扫描。
解决方案:添加插件,并且在插件配置后重复命令并耐心等待。
4.学习感悟、思考等
我们的ip和地址信息在与别人连接的时候就能够被查到,所以为网络的信息有时候存在透明性,网络安全显得更加重要了。
在实验的过程中,解决网络连通性问题远比想象中复杂。当虚拟机突然无法连接外网时,我不得不像侦探一样逐层排查:从主机的虚拟网卡(VMnet8/NAT模式配置)、VMware网络编辑器的子网设置,到虚拟机内的/etc/network/interfaces文件网关指向等等。每一步操作看似简单,但需要极强的耐心和系统性思维—,某个环节的疏漏就会导致整个链路失败。这种“微小问题连锁反应”的经历,让我真正理解了网络协议栈的层次依赖关系。

浙公网安备 33010602011771号