20252807 2025-2026-2 《网络攻防实践》第2次作业

1.实验内容

1.1 实验任务

(1)对www.baidu.com进行查询,获取如下信息:
·DNS注册人及联系方式
·该域名对应IP地址
·IP地址注册人及联系方式
·IP地址所在国家、城市和具体地理位置
(2)尝试获取WeChat中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
·靶机IP地址是否活跃
·靶机开放了哪些TCP和UDP端口
·靶机安装了什么操作系统,版本是多少
·靶机上安装了哪些服务
(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
·靶机上开放了哪些端口
·靶机各个端口上网络服务存在哪些安全漏洞
·你认为如何攻陷靶机环境,以获得系统访问权
(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

1.2 实验知识

(1)踩点:通过公开渠道获取目标的基本信息,划定攻击范围。
(2)DNS与IP查询:
·WHOIS:了解域名注册信息、所有权和联系方式。
·DNS解析:使用nslookup分析域名对应的IP。
·IP地理位置:将IP地址与现实世界的地理位置进行映射。
(3)网络扫描:
·主机发现:使用nmap -sn探测网络中活跃的主机。
·端口扫描:使用nmap -sS/-sU识别目标开放的TCP/UDP端口,了解其潜在的攻击面。
·服务与操作系统指纹识别:使用nmap -sV/-O识别服务版本和操作系统,为漏洞利用做准备。
·漏洞扫描:使用Nessus等自动化工具,批量、高效地发现目标系统存在的已知安全漏洞。

2.实验过程

2.1 对www.baidu.com进行查询,获取信息

2.1.1 DNS注册人及联系方式

打开https://lookup.icann.org/en,输入baidu.com,得到注册人和联系方式。
5519e3fc1af2b07a41f2d32189dbccbc
b022e0c4303f3ac1a5948a7db45a00da
可以查询到注册人、联系方式、联系Url等信息。
点击联系url,可以进入注册商的WHOIS网站:
3804b3ff34fa97908783d7deab63e686
69e85995156739cd12fa14209ba08dc3
通过手机可以查询到注册人及联系方式。

2.1.2 该域名对应IP地址

使用nslookup查询到baidu.con的服务器地址和ip,这里有多个ip。
940b54ae6e2da55d06540348bcaacad6

2.1.3 IP地址注册人及联系方式

选择一个ip进行查询,这里选择的是111.63.65.247:
af021d6decdb9ab84b6d5b69fc48c12d
fb95ff5cc4d37ff76b2c1c75bff7b8c4
e276651abf892df593b89f9de07482ea
可以看到很多联系信息,都有名字和联系方式。

2.1.4 IP地址所在国家、城市和具体地理位置

9070a2297489554231ab20b0b112f8e1
可查询到该111.63.65.247的IP地址所在国家城市和具体位置。

2.2 获取WeChat中某一好友的IP地址和所在的具体地理位置

通过微信与一个好友进行语音通话。
5f1743ec3bfb6f1098ac24f23fcb25c2
打开资源监视器,在网络一栏中查看两个活跃的ip,一个为自己的ip,一个为对象的ip,为223.160.128.71和116.131.226.227。
d93b6b220984c1a9b12877df0b21f17a
搜索这两个ip的地理位置:
e269e869deb8428c2e08d823b31ba7e5
ac5145310937a2e8ba457b1b9d0b9157
c960767b4a7d47b2bbb7ccf05cf9ed10
9afd1c14873ce458f6fb293499324f77
由于都是我的号,所以都在北京。

2.3 使用nmap开源软件对靶机环境进行扫描

本实验用到的是kali和SEED,ip分别为192.168.200.6和192.168.200.3。

2.3.1 靶机IP地址是否活跃

输入命令查询:

nmap -sP 192.168.200.0/25

Host is up则说明ip靶机的IP地址活跃。
6afc7c68fac6b9dc6f4846a502f48c8d

2.3.2 靶机开放了哪些TCP和UDP端口

输入命令查询:

nmap -sS (IP)# TCP SYN扫描
namp -sU (IP)# UDP端口扫描

5b8723104c77f0bb9b69cfe61384cfbd
d425487ff687feada4229a73480b1a8f

2.3.3 靶机安装了什么操作系统,版本是多少

输入命令查询:

nmap -O (IP)

67ab443feb8c7e1eaad28f20fa0e1075
可以看到该靶机的操作系统是linux,版本是2.6.13-2.6.32。

2.3.4 靶机上安装了哪些服务

输入命令查询:

nmap -sV (IP)

bb173a7d15d13260c154ab62b6722ab5

2.4 使用Nessus开源软件对靶机环境进行扫描

2.4.1 Nessus下载安装

打开网址:https://www.tenable.com/downloads/nessus?loginAttempted=true ,选择对应的版本下载:
d3ad75e4e4557d28578768f4bc932dee
也可以通过curl下载:
79752cdb4b0f24ebc18515787e18c6e6
输入命令进行安装:

dpkg -i Nessus-10.11.3-debian10_amd64.deb

eafa1bc95e5ff4b5541cff2201693e73
依次输入以下命令:

/bin/systemctl start nessusd.service
netstat -ntpl | grep nessus

631b1ccdc37a978308980d58fc21e1fb
进入网站:https://kali:8834/#/
b545519812f1e31520ea806308ddcf99
获得激活码和网站:
4c84dbc8b86b45a936533a20628154b6
下载插件:
3bcae96367ac57a27b35ea1485f83ed1
重新进入网站,可以看到插件在编译,成功后就可以进行扫描了。
86663c0fe6041c73dff1f9504187d2bb

2.4.2 靶机上开放了哪些端口

创建新的扫描方案,选择advanced scan:
9156ab187c8a6a81b4b50f68834361b6
输入名称和ip:
e90d6d86c67d6f79507793c026ac645b
扫描完成后可以看到结果:
748579197db3732f787eecbc64a366b6
开放的端口为:
53ab417cf5a00e1f8aa4a87d0dc8ea3c
71425f1e0f7eb8a299db49bcb004d0e0

2.4.3 靶机各个端口上网络服务存在哪些安全漏洞

最主要的漏洞为Canonical Ubuntu Linux SEoL (9.04.x),扫描结果指出,靶机运行的是 Ubuntu Linux 9.04,并且内核版本为较旧的 Linux Kernel 2.6。
2b68eb3c99520367429a48f07e39cba1

2.4.4 你认为如何攻陷靶机环境,以获得系统访问权

攻击者通常不需要寻找零日漏洞,只需利用公开的、针对旧版本内核或旧版本 SSH 服务的历史已知漏洞,就有极大概率导致远程代码执行或权限提升。

2.5 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题

bad84607a97f1ae6a3ede4bbd73a2809
094afdc9bb1b60dffb243ef5aaa17286
136a60a4b2b8d06b8445a9ad20abb8f7
这些公司与我无关,只是凑巧同我姓名相似,其他可以查询到我的本科和研究生学校关于我的相关信息,无明显的信息泄露。

3.学习中遇到的问题及解决

1、kali无法上网。
解决方案:网上查阅了很多资料,尝试使用桥接模式也无法上网,最后我重新导入kali,依旧选择VMnet8模式,搜索到net模式解决kali上网的方式:https://blog.csdn.net/hhc550056259/article/details/123916999 ,在宿主机将上网的网卡选择共享给VMnet8,并且去本地PC修改VMnet8的ipv4的地址,最终得到了解决。
2、进入nessus时显示无法进入:
ee42df1cb856ceaf9a430b7863d89044
解决方案:选择advanced,然后accept the risk and continue。
6d0f0fe4b7e39fcee8a182c5ae7bf577
3、Nessus的个人激活码不知道哪里申请,申请时一直不通过。
解决方案:要注册个人账号,用来申请激活码。
4、Nessus无法添加扫描。
解决方案:添加插件,并且在插件配置后重复命令并耐心等待。

4.学习感悟、思考等

我们的ip和地址信息在与别人连接的时候就能够被查到,所以为网络的信息有时候存在透明性,网络安全显得更加重要了。
在实验的过程中,解决网络连通性问题远比想象中复杂。当虚拟机突然无法连接外网时,我不得不像侦探一样逐层排查:从主机的虚拟网卡(VMnet8/NAT模式配置)、VMware网络编辑器的子网设置,到虚拟机内的/etc/network/interfaces文件网关指向等等。每一步操作看似简单,但需要极强的耐心和系统性思维—,某个环节的疏漏就会导致整个链路失败。这种“微小问题连锁反应”的经历,让我真正理解了网络协议栈的层次依赖关系。

posted @ 2026-03-20 13:57  Aukeeke  阅读(10)  评论(0)    收藏  举报