20252915时进旭 2025-2026-2 《网络攻防实践》第二周作业

任务一:DNS域名查询

2.1.1实验要求

从google.com、g.cn、baidu.com、sina.com.cn 中选择一个 DNS域名进行查询,获取如下信息:

●DNS 注册人及联系方式:

●该域名对应的IP地址;

●IP地址注册人及联系方式;

●IP地址所在国家、城市和具体地理位置。

2.1.2实验要求

常用域名查询网站:

  1. IP138域名查询:提供域名解析、IP查询、IP反查域名等功能,适合快速查看域名对应的IP地址及相关信息。

    https://site.ip138.com/
    
  2. 站长工具(站长之家):支持网站死链检测、蜘蛛访问、HTML格式检测、网站速度测试、友情链接检查,同时提供域名IP查询、PR、权重、Alexa排名及Whois查询等综合功能。

    https://tool.chinaz.com/
    
  3. 腾讯云域名信息查询:提供域名所有者、到期时间、注册商及域名状态查询,便于用户及时管理和注册域名。

    https://whois.cloud.tencent.com/
    
  4. Whois查询网:可查询全球1000+主流顶级域名的注册信息,包括域名持有者、注册商、注册日期、到期时间及DNS记录。无需注册登录,查询速度快,隐私安全有保障。

    https://www.whois.com/whois/
    
  5. Hostinger Whois工具,可免费查询域名注册人信息、注册商、到期时间及DNS记录,支持多次查询,并提供域名可用性检查,适合购买或管理域名。

    https://www.hostinger.com/hk/whois
    

    使用Hostinger Whois和whois工具查询更为详细,Hostinger Whois工具查询baidu.com:

    image

    通过kali或者windows的nslookup可以查询到域名所对应的公网IP地址:

    124.237.177.164
    111.63.65.247
    111.63.65.103
    110.242.74.102
    

    image

使用IP地址查询可以查到该IP地址所在的地理位置:

https://ip77.net/ip/
https://ip.chinaz.com/
https://www.ip138.com/

image

任务二:IP查讯位置

2.2.1实验要求

尝试获取BBS、论坛、QQ、MSN中的某一好友的IP地址,并查询获取该好友所在的具体地理位置。

2.2.2实验过程

打开资源监视器:

image

选择网络选项:

image

和某QQ好友进行QQ语音通话,然后在资源监视器中查看网络活动部分,发现会多一个IP地址的连接:

120.192.33.xxx

通过下述网站查询该IP地址可获取到该地址的位置:

https://zh-hans.ipshu.com/whois_ipv4/
https://ip.chinaz.com/
https://www.ip138.com/

image

任务三:nmap

2.3.1实验要求

使用nmap开源软件对靶机环境进行扫描,以回答以下问题并提供相关操作命令:

  • 靶机IP地址是否活跃。
  • 靶机开放了哪些TCP和UDP端口。
  • 靶机安装了什么操作系统及其版本。
  • 靶机上安装了哪些服务。

2.3.2实验过程

根据上次实验拓扑,我的WinXP Metasploitable的IP为192.168.111.211,使用kali自带的nmap查看靶机开放了哪些TCP和UDP端口:

image

查看靶机的操作系统和版本号:

image

查看靶机安装的网络服务:

image

任务四:Nessus

2.4.1实验要求

使用Nessus开源软件对靶机环境进行扫描,回答以下问题并提供相关操作命令:
- 靶机上开放了哪些端口。
- 靶机各个端口上的网络服务存在哪些安全漏洞。
- 如何攻陷靶机环境,以获得系统访问权。

2.4.2实验过程

由于自己安装Nessus需要下载以及注册且是体验几天,而Windows XP Attacker中自带该软件,所以这里使用WinXP攻击机进行扫描:

解压此压缩包:

image

然后直接通过打开虚拟机即可找到vmx文件即可:

image

用户名及密码:administrator/mima1234

找到Ness工具:

image

点击添加例外:

image

添加信任的地址:

image

继续使用administrator/mima1234登录:

image

然后添加Police:

image

这里修改了name,然后一路next即可:
image
添加完成:
image

查看SEED虚拟机的IP地址:
image

点击Scans,添加Scans:
image
image
然后进行扫描,查看报告,可以看到SEED靶机的开放端口有1个,其中,高危漏洞有1个,中等危险漏洞有1个,低危漏洞有11个:
image

任务五:搜索引擎隐私检查

2.5.1实验要求

通过搜索引擎搜索自己在网上的足迹,并确认是否存在隐私和信息泄漏问题。

2.5.2实验过程

搜索自己的姓名,发现并未有任何信息泄露:

image

遇到的问题:

nmap扫描可以扫到靶机网段的所有主机,未存活的也会扫出来(暂未解决)

参考博客:

20242825 2024-2025-2 《网络攻防实践》第二周作业-CSDN博客

posted @ 2026-03-22 13:05  林木LinMw  阅读(11)  评论(0)    收藏  举报