20252906岳文千 2025-2026-2 《网络攻防实践》第二周作业

一、实验要求
(1)从www.besti.edu.cn、baidu.com、sina.com.cn三个DNS域名中任选一个进行查询操作,需获取以下相关信息:

  1. 该DNS域名的注册人信息及对应的联系方式
  2. 该域名所对应的IP地址
  3. 对应IP地址的注册人信息及联系方式
  4. 该IP地址所处的国家、城市以及具体地理位置

(2)尝试获取BBS、论坛、QQ、MSN等平台中任意一位好友的IP地址,并通过查询确定该好友所在的具体地理位置。

(3)运用nmap开源软件对靶机环境执行扫描操作,完成后回答以下问题,并附上对应的操作命令:

  1. 靶机的IP地址是否处于活跃状态

  2. 靶机开放了哪些TCP端口与UDP端口

  3. 靶机所安装的操作系统及其具体版本

  4. 靶机上部署了哪些网络服务
    (4)使用Nessus开源软件对靶机环境进行扫描,扫描完成后回答下列问题,并提供相应的操作命令:

  5. 靶机开放的全部端口信息

  6. 靶机各开放端口上的网络服务所存在的安全漏洞

  7. 结合扫描结果,思考并说明如何攻陷该靶机环境,从而获取系统访问权限
    (5)利用搜索引擎检索自身在网络上的相关痕迹,检查并确认自身是否存在隐私信息泄露的问题。

二、知识点梳理

(1)信息收集工具

  • Whois:用于查询域名的注册信息,可获取 DNS 解析记录、IP 地址等基础数据。

  • Nslookup:通过查询域名对应的 IP 地址,帮助分析 DNS 解析的具体情况。

  • Nmap:主要功能是扫描目标主机的开放端口,并能识别主机上运行的服务类型及操作系统信息。

  • Nessus:作为漏洞扫描工具,能够检测目标环境中存在的各类安全漏洞。

(2)基本渗透测试概念

主动信息收集与被动信息收集:
主动信息收集(如使用 Nmap 进行端口扫描)会与目标系统产生直接交互,存在被检测的风险;而被动信息收集(如通过 Whois 查询)不直接接触目标系统,隐蔽性更强,更不易被发现。
服务与漏洞的关系:
在使用 Nessus 进行漏洞扫描时,需要结合目标开放的服务类型来分析可能存在的安全隐患。例如,FTP 服务可能存在匿名登录漏洞,Web 服务则可能面临 SQL 注入等攻击风险。不同服务所对应的漏洞类型和利用方式各有不同。

三、实验过程
任务一:DNS域名进行查询获取baidu.com的相关信息
(1)打开 Seed 虚拟机,在终端中使用 su 命令切换至 root 用户,并执行 sudo apt update 更新软件包列表。
ScreenShot_2026-03-30_141220_677
随后运行 whois baidu.com 查询 baidu.com 的域名注册信息,可获取该域名的注册商、注册日期、DNS 服务器等相关信息。
ScreenShot_2026-03-30_141311_152
使用 dig baidu.com A +short 获取该域名对应的 IP 地址。
对查询所得的 IP 地址执行 whois 命令,获取该 IP 地址的注册人信息、联系方式、所在国家、城市及具体地理位置。
ScreenShot_2026-03-30_141935_845
ScreenShot_2026-03-30_142017_074
任务二:尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
在本机的搜索框中搜索“资源监视器
ScreenShot_2026-04-01_071430_673
跟好友打开QQ进行语音通话后,在“资源监视器”当中勾选“QQ.exe”,再根据“网络活动”一栏的“地址”,获取好友的IP地址
ScreenShot_2026-03-31_211546_073
然后在百度上搜一个whois查询网站就可以得到该好友所在的具体地理位置
ScreenShot_2026-04-01_132121_331
任务三:使用nmap开源软件对靶机环境进行扫描
开启靶机SEEDUbuntu,使用ifconfig查看靶机 IP(192.168.200.4)
ScreenShot_2026-04-01_103049_647
然后打开上次设置的kali,密码和账户都是kali
ScreenShot_2026-04-01_102616_836
nmap -sP 192.168.200.0/24,进行扫描,对192.168.200.4进行扫描的部分。
ScreenShot_2026-04-01_132630_934
可以看到,对方的 TCP 22 端口处于开放状态。继续输入 nmap -sV 192.168.200.4 进行服务版本探测,得到如下结果:
ScreenShot_2026-04-01_132651_350
扫描结果显示靶机上运行了 SSH 服务。继续输入 nmap -O 192.168.200.4 进行操作系统探测。
ScreenShot_2026-04-01_132700_826
2.4使用Nessus扫描靶机环境
使用WinXPattacker攻击机上的Nessus进行漏洞扫描,如图所示,使用浏览器登录Nessus服务
ScreenShot_2026-04-01_102724_253
输入用户名和密码adm和mima1234,进入主页,然后依次点击Policies和Add,添加新的策略。
ScreenShot_2026-04-01_102804_353
新建扫描配置如下图所示
ScreenShot_2026-04-01_104124_802
扫描结束后可以查看扫描报告可知靶机的开放端口及各种漏洞
ScreenShot_2026-04-01_104154_955
任务五:通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
搜索姓名岳文千,可以查到我小学的相关信息,有痕迹
ScreenShot_2026-04-01_130341_636
4.学习中遇到的问题及解决
问题:在实验过程中,使用 Nmap 对 SEED 靶机的 IP 地址进行扫描时,出现了一个异常情况:命令执行后,扫描进程正常启动,但随后立即终止,未返回任何有效结果。经过多次尝试,问题依旧存在。
解决方案:后来经过查阅资料,了解到问题的根源在于靶机未处于开机状态。当 SEED 靶机未启动时,其 IP 地址处于不可达状态,导致 Nmap 扫描无法正常进行。在将靶机开机后,再次执行扫描命令,便成功获得了目标主机的端口与服务信息。通过这次问题排查,我深刻认识到在渗透测试与网络扫描实验中,确保目标主机处于活跃状态是进行信息收集的前提条件。同时,也进一步理解了网络扫描工具的工作原理:扫描命令的执行虽然由本地发起,但扫描结果的获取依赖于目标主机的正常响应。这一经验为后续实验中准确、高效地开展信息收集工作打下了基础。
5.学习感悟与思考
通过本次实验,我掌握了多种信息收集工具的使用方法。在DNS域名查询方面,我学会了使用whois和dig命令获取域名注册人信息、对应IP地址以及IP地址的注册人、联系方式及具体地理位置,并通过在线whois网站进一步验证了地理位置信息。在IP地址定位实践中,我尝试获取好友IP并查询其所在具体位置,加深了对网络溯源技术的理解。在使用Nmap对靶机进行扫描时,我学会了判断靶机IP是否活跃、识别开放端口、探测操作系统版本及运行的服务类型。通过Nessus漏洞扫描,我不仅掌握了端口识别方法,还学习了分析各端口服务存在的安全漏洞,并思考了攻陷靶机环境的可能路径。此外,通过搜索引擎检索自身网络足迹,我意识到个人信息在互联网中可能存在的泄露风险,增强了网络安全与隐私保护的意识。

posted @ 2026-04-01 15:51  淡墨如野  阅读(1)  评论(0)    收藏  举报