20253921 2025-2026-2 《网络攻防实践》第二周作业
20253921 2025-2026-2 《网络攻防实践》第二周作业
1.知识点梳理与总结
1) DNS 与域名解析机制
DNS 的作用是将用户容易记忆的域名解析为实际通信使用的 IP 地址。通过 whois、nslookup 等工具,可以查询域名注册信息、解析记录以及 IP 地址的归属单位和联系方式,从而理解互联网标识与资源定位的基本过程。
2)网络连接与信息收集方法
通过 Windows 资源监视器观察 QQ 语音通话前后的网络连接变化,可以发现新增连接地址,再结合在线 IP 归属地查询工具对目标地址进行分析。这说明在网络通信过程中,应用会与多个服务器或对端建立连接,而流量分析是信息收集和目标识别的重要基础方法。
3)Nmap 端口扫描与服务识别原理
Nmap 可以通过主机发现、端口扫描、服务版本探测和脚本识别等方式,对目标主机的网络暴露面进行分析。实验中通过 -sP、-sS、-sV 和 smb-os-discovery 等方式,完成了对靶机活跃状态、开放端口、操作系统类型和服务信息的识别,体现了“先发现、再识别、后分析”的扫描思路。
4)漏洞扫描与攻击面分析思想
Nessus 不仅能够发现主机开放端口,还能进一步识别各端口服务可能存在的安全漏洞。实验结果表明,445/tcp 对应的 SMB/CIFS 服务暴露了多个高危漏洞,说明漏洞扫描的核心意义不仅在于发现问题,更在于帮助分析系统最主要的攻击面和潜在风险点。
2.实验过程
(1)DNS域名查询
1)DNS 注册人及联系方式
根据 whois baidu.com 查询结果可知:
- 域名:
baidu.com - 注册人组织:北京百度网讯科技有限公司
- 注册国家:CN
- 注册商:MarkMonitor Information Technology (Shanghai) Co., Ltd.
联系方式:
- Registrar Abuse Contact:
abusecomplaints@markmonitor.com - Registrar Abuse Contact Phone:
+1.2083895740
|
![]() |
![]() |
2)该域名对应 IP 地址
根据 nslookup baidu.com 查询结果,该域名对应 4 个 IP 地址:
124.237.177.164110.242.74.102111.63.65.247111.63.65.103
说明:一个域名对应多个 IP 地址,通常是为了实现负载均衡和提高访问效率。
3)IP 地址注册人及联系方式
本实验选取其中一个 IP:124.237.177.164 进行进一步查询。
根据 whois 124.237.177.164 查询结果可知:
- IP 段:
124.236.0.0 - 124.239.255.255 - 网络名称:CHINANET-HE
- 注册人/运营方:CHINANET Hebei province network / China Telecom
- 国家:CN
联系方式:
- Abuse Email:
anti-spam@chinatelecom.cn - Email:
g-noc.he@chinatelecom.cn - 电话:
+86-311-85211771
![]() |
![]() |
4)IP 地址所在国家、城市和具体地理位置
根据 IPInfo 查询结果可知,IP 124.237.177.164 的地理信息如下:
- 国家:中国
- 省份:河北
- 城市:石家庄(Shijiazhuang)
- 所属网络:CHINANET Hebei province network
- ASN:AS4134 - CHINANET-BACKBONE
注:IP 地理位置一般只能定位到城市或运营商级别,不能视为精确物理地址。
(2)DNS域名查询通过QQ语音通话获取并分析目标IP
打开 Windows 资源监视器,在“网络”选项卡中按 QQ.exe 进行筛选,先记录 未通话 时 QQ 的网络连接情况。

随后与好友进行 QQ 语音通话,再次查看 QQ.exe 的网络连接列表,并与未通话时的结果进行对比。对比发现,通话过程中出现了新的连接地址,其中 119.167.223.175 和 114.255.147.20 的发送数据量较大。

先在 ipshudi.com 查询这两个 IP 的归属信息:
119.167.223.175查询结果为:中国 山东省 青岛市,运营商为联通,IP 类型为数据中心114.255.147.20查询结果为:中国 北京市 丰台区,运营商为联通,IP 类型为城域网
![]() |
![]() |
根据查询结果判断:数据中心类型更可能是服务器地址,而 城域网 类型更接近普通用户接入网络,因此认为 114.255.147.20 更可能与本次通话对象相关。
最后在 tool.lu/ip/ 对 114.255.147.20 进行进一步查询,得到更详细的位置为:中国 北京 北京 丰台 看丹街道。说明成功搜集到具体的地址信息。

(3)nmap开源软件对靶机环境进行扫描
1)确认靶机是否活跃
先在 Kali 中使用 nmap -sP 192.168.200.0/24 对目标网段进行主机发现,确定 192.168.200.131 和 192.168.200.132 两台靶机在线;同时使用 ping 192.168.200.131 验证主机可达。
2)扫描靶机开放的端口
分别对两台靶机执行 TCP SYN 扫描:
nmap -sS 192.168.200.131
nmap -sS 192.168.200.132
获取各自主机开放的 TCP 端口信息,为后续识别服务和系统提供依据。
3)识别靶机操作系统及版本
由于直接使用 -O 参数识别系统时响应较慢,因此改为先对关键端口进行服务探测,再结合 smb-os-discovery 脚本识别系统信息:
sudo nmap --script smb-os-discovery -p 445 192.168.200.131
sudo nmap --script smb-os-discovery -p 445 192.168.200.132
最终识别出 192.168.200.131 为 Windows 2000,192.168.200.132 为 Unix/Linux。
3)识别靶机安装的服务
针对已发现的开放端口,使用 nmap -sV 进行服务版本探测:
sudo nmap -sV -p 21,25,53,80,110,135,139,143,443,445,548,563,1025,1029,1032,1034,1040,1041,1801,3372,3389,7778 192.168.200.131
sudo nmap -sV -p 21,22,23,25,53,80,110,139,143,445,3306,5432,8009,8180 192.168.200.132
由此识别出两台靶机上的主要服务,如 DNS、HTTP、SMTP、POP3、IMAP、SMB、RDP、SSH、Telnet、MySQL、PostgreSQL、AJP 等。
(4)Nessus开源软件对靶机环境进行扫描
在浏览器中访问 https://localhost:8834/,首次访问时浏览器提示证书不受信任,手动添加安全例外后进入 Nessus 登录界面,使用管理员账号登录系统。
在 Policies 页面新建扫描策略,设置策略名称,勾选 TCP Scan、UDP Scan、SYN Scan、Ping Host 等扫描选项,端口范围保持默认,用于后续对靶机进行综合端口与漏洞扫描。
在 Scans 页面新建扫描任务,填写任务名称,选择前面创建好的扫描策略,在 Scan Targets 中填写目标主机 192.168.200.131,然后启动扫描任务。
扫描完成后,在 Reports 页面查看结果。先查看主机总体结果,包括漏洞总数、高危/中危/低危数量和开放端口数量;再进入具体端口页面,重点查看 445/tcp 等高风险端口上的漏洞详情,据此分析靶机的主要风险点和可能的入侵入口。
根据 Nessus 扫描结果,靶机最主要的风险集中在 445/tcp 对应的 SMB/CIFS 服务。该端口存在多个高危漏洞,并伴随服务枚举、共享枚举和系统信息泄露问题,因此它是最值得重点关注的攻击面。从安全评估角度看,若攻击者试图获取系统访问权,通常会优先选择高危漏洞最集中、暴露信息最多的服务作为突破口。因此,该靶机环境中最有可能被利用的入口是 445/tcp 的 SMB 服务。
(5)搜索引擎搜索自己在网上的足迹
因为名字比较特殊,所以简单的网络上查找信息不可以较为确认定位,添加限定词,可以发现能够找到自己的信息,所以存在隐私和信息泄漏问题。


3.学习中遇到的问题及解决
-
问题1:我的攻击机ping不通靶机,尝试过很多方法,但是都不行。
-
问题1解决方案:经过王昺喆同学的指导,发现问题是我的虚拟网络VMnet8的ip和宿主机的ip存在冲突。他们是同一个,只要改过一个ip就解决了。
-
问题2:我在用nmap扫描确认靶机系统服务的时候一直扫不出等了很久都没有反应,给出了这个警告
Warning: 192.168.200.131 giving up on port because retransmission cap hit (10). -
问题2解决方案:最后是我选择把刚开始扫描到的端口加入到命令中,这样就可以缩短扫描的时间
sudo nmap -sV --version-light -p 21,25,53,80,110,135,139,143,443,445,3389 192.168.200.131 -
问题3:开始的时候kali不能连接到外网。
-
问题3解决方案:后来发现指定了DNS后就解决了,所以最后是重新配置了一下DNS。
4.学习感悟、思考等
通过本次实验,我对信息收集、端口扫描、服务识别和漏洞分析这几个网络攻防中的基础环节有了更直观的理解。这次实验让我知道,每一步扫描和分析其实都是在逐步还原目标主机的网络画像:先确认主机是否在线,再识别开放端口,再根据端口判断服务和系统,最后结合漏洞扫描结果分析可能的突破口。在实验过程中,我也遇到了一些实际问题,例如虚拟网络 IP 冲突、Nmap 扫描过慢、Kali 无法访问外网等。很多时候工具扫不出来并不是工具失效,而是网络配置、DNS、扫描范围或目标响应方式出了问题。
总体来说,这次实验让我更加清楚地理解了网络攻防实践中信息收集,资产识别,漏洞分析的基本逻辑,也提高了我对扫描结果进行综合判断和分析问题的能力。也明白在遇到问题时,需要及时请教同学,才不会钻牛角尖。







浙公网安备 33010602011771号