20251907 2025-2026-2《网络攻防实践》 第二周作业

20251907 2025-2026-2《网络攻防实践》 第二周作业

1. 实验内容

1.1 实验任务

(1)对www.baidu.com进行查询,获取如下信息:
·DNS注册人及联系方式
·该域名对应IP地址
·IP地址注册人及联系方式
·IP地址所在国家、城市和具体地理位置
(2)尝试获取WeChat中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
·靶机IP地址是否活跃
·靶机开放了哪些TCP和UDP端口
·靶机安装了什么操作系统,版本是多少
·靶机上安装了哪些服务
(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
·靶机上开放了哪些端口
·靶机各个端口上网络服务存在哪些安全漏洞
·你认为如何攻陷靶机环境,以获得系统访问权
(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

1.2 实验知识

完成本实验需具备扎实的网络与安全基础理论,包括 TCP/IP 协议体系、DNS 域名解析原理、IP 地址分配与归属规则、NAT 网络地址转换机制等核心知识,理解域名与 IP 的映射关系、局域网与公网的网络边界差异。同时需掌握漏洞分类(如弱口令、未授权访问、CVE 漏洞)、端口与服务的对应关系、操作系统与服务指纹特征等原理,明确信息收集、扫描探测、漏洞利用的技术逻辑,为实验操作提供理论依据。

实验需熟练运用各类网络安全工具,域名与 IP 查询方面,掌握 WHOIS 协议、nslookup/dig 命令及在线查询工具的使用;流量捕获与分析需学会 Wireshark/tcpdump 的抓包与筛选技巧;端口与主机探测需精通 Nmap 的核心参数(如 - sn 存活探测、-sS/-sU 端口扫描、-O 系统识别、-sV 服务版本探测);漏洞扫描需掌握 Nessus 的扫描任务配置、插件选择与结果解读;信息泄露查询需运用 Google Hacking 高级搜索语法与 OSINT 公开信息收集方法,确保工具操作精准高效。

实验过程中需建立规范的安全实践意识,明确网络安全法律法规边界,仅在授权靶机环境开展操作,禁止非法扫描或信息窃取。同时需具备风险识别能力,理解个人隐私泄露的常见途径(如社交平台、公开文档)与防护方法,掌握渗透测试的基本流程(信息收集→漏洞探测→利用→权限获取),并能结合扫描结果分析靶机安全隐患,形成科学的漏洞利用与系统防护思路。

2 实验过程

2.1 配置kali和SEED

image-20260326220146822

Kali选择NAT模式 IP地址为192.168.5.129

image-20260326220705586

SEEDUbuntu选择NAT模式 IP地址为192.168.5.128

image-20260326220806972

2.2 对www.baidu.com进行查询,获取信息

2.2.1 DNS注册人及联系方式

打开https://lookup.icann.org/en,输入baidu.com,得到注册人和联系方式。

image-20260326220826550

image-20260326220839965

image-20260326220847355

image-20260326220851460

可以查询到注册人、联系方式、联系Url等信息。

2.2.2 该域名对应IP地址

使用nslookup查询到baidu.con的服务器地址和ip,这里有多个ip。

image-20260326221550980

选择一个ip进行查询,这里选择的是124.237.177.164:

image-20260326221604480

image-20260326221614376

通过IP2location查询具体位置:

image-20260326221629962

2.3 获取WeChat中某一好友的IP地址和所在的具体地理位置

通过微信与一个好友进行语音通话
image-20260326222115253

打开资源监视器,在网络一栏中查看两个活跃的ip,一个为自己的ip,一个为对象的ip

image-20260326222135596

分别为:223.160.129.166和60.29.224.144

image-20260326222229853

image-20260326222235921

2.4 使用nmap开源软件对靶机环境进行扫描

本实验用到的是kali和SEED,ip分别为192.168.5.129和192.168.5.128。

2.4.1 靶机IP地址是否活跃

输入命令查询:

nmap -sP 192.168.5.0/25

image-20260326222639684

我们看到有5个地址Host is up说明ip靶机的IP地址活跃。

2.4.2 靶机开放了哪些TCP和UDP端口

输入命令查询:

nmap -sS (IP)# TCP SYN扫描
namp -sU (IP)# UDP端口扫描

image-20260326223316745

image-20260326223326819

2.4.3 靶机安装了什么操作系统,版本是多少

输入命令查询:

nmap -O (IP)

image-20260326223339571

2.4.4 靶机上安装了哪些服务

输入命令查询:

nmap -sV (IP)

image-20260326223421279

2.5 使用Nessus开源软件对靶机环境进行扫描

2.5.1 Nessus下载安装

打开网址:https://www.tenable.com/downloads/nessus?loginAttempted=true ,选择对应的版本下载:

image-20260326223449064

输入命令进行安装:

dpkg -i Nessus-10.11.3-debian10_amd64.deb

image-20260326223504584

启动服务:

systemctl start nessusd

基本配置:

浏览器地址栏输入https://127.0.0.1:8834进入登录页面

image-20260328085323747

image-20260328085331297

image-20260328085339896

进入主页面,接下来进行激活

image-20260328085408906

输入 /opt/nessus/sbin/nessuscli fetch --challenge (需要root权限)

复制challenge code

image-20260328085430309

访问这个网址:https://www.tenablecloud.cn/products/nessus/nessus-essentials,输入信息

image-20260328085511860

复制激活码粘贴并提交:

image-20260328085538184

双击第一个蓝色字体部分,下载许可证:

image-20260328085620611

找到许可证的下载目录/home/kali/Downloads,然后cd /opt/nessus/sbin

image-20260328085701086

注册并更新插件

./nessuscli fetch --register-offline /home/kali/Downloads/nessus.license

./nessuscli update /home/kali/Downloads/all-2.0.tar.gz

image-20260328085722246

重启服务显示正在编译直至编译成功:

image-20260328085737819

2.5.2 靶机上开放了哪些端口

创建新的扫描方案,选择advanced scan:

image-20260328085914465

输入名称和ip:

image-20260328090041512

扫描完成后可以看到结果:

启动 Nessus Essentials 服务后,通过 Web 界面对局域网内 IP 为 192.168.5.128 的老旧 Ubuntu 9.04 靶机完成漏洞扫描,结果显示靶机存在 1 个 CVSS 满分 10.0 的严重漏洞、6 个中危漏洞、1 个低危漏洞及 15 个信息类探测项。

image-20260328090109191

image-20260328090117605

详细展示了 IP 为 192.168.5.128 的 Ubuntu 9.04 靶机被标记为CVSS 满分 10.0 的严重(Critical)漏洞:该系统已远超安全支持生命周期(2010 年 10 月就已停止维护,至今超 15 年),厂商不再发布安全补丁,存在大量未修复的安全隐患。

image-20260328090135948

Nessus 漏洞扫描中 SSH 服务相关的专项漏洞详情页,显示 IP 为 192.168.5.128 的 Ubuntu 9.04 靶机的 SSH 服务存在 6 个安全问题,包含 1 个中危漏洞、3 个低危漏洞与 2 个信息类问题,直观体现了老旧系统中 SSH 服务因版本陈旧、配置不当带来的多重安全隐患

image-20260328090147329

Nessus 扫描出的低危漏洞详情页,显示 IP 为 192.168.5.128 的靶机存在ICMP 时间戳请求远程日期泄露漏洞,攻击者可通过该漏洞获取目标主机的系统时间,用于绕过基于时间的身份验证协议,CVSS 评分为 2.1(低危),解决方案为过滤 ICMP 时间戳请求与响应,直观体现了这类信息泄露类低危漏洞的风险与修复方向。

image-20260328090201162

你认为如何攻陷靶机环境,以获得系统访问权?

第一步:获取初始 Shell

优先针对SSH 服务进行攻击,利用 Ubuntu 9.04 自带 OpenSSH 版本的历史漏洞(如 CVE-2018-15473 等),通过 Metasploit 或公开 Exploit 直接远程利用,成功获取靶机的低权限用户 Shell。

第二步:获得 Root 权限

在低权限 Shell 中,利用系统内核版本漏洞(如 Dirty Cow/CVE-2016-5195),这是老旧 Ubuntu 系统最经典的提权方式,运行编译好的 Exp 脚本,直接从普通用户越级获取最高的root 权限。

第三步:完成系统接管

获取 root 权限后,检查/etc/shadow或直接读取敏感文件,彻底接管系统;也可通过建立持久化后门(如新增 sudo 用户),确保长期稳定的系统访问权。

2.6 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题

image-20260328090255503

搜到的仅与我同名,与我无关,无明显信息泄露。

3 学习中遇到的问题

1、一直无法编译,多次检查发现一直处在BIN文件夹,实验要求是在SBIN文件夹内。解决方法:遇到这种问题要多次回顾之前的内容,并且经常输入ls指令查看文件夹内包含文件情况。

2、kali无法上网,因为实验一的缘故配网之后kali无法上网,只能重新导入2025最新款kali或者重置实验一内所有的网络模式。

3、nessus邮箱注册不允许使用国内邮箱,查找了多种方法,发现网上有十分钟邮箱,直接用十分钟邮箱注册。

4.学习感悟

​ 对www.baidu.com的信息查询可通过多种合法工具完成,使用 WHOIS 协议查询 DNS 注册人及联系方式时,受隐私保护机制影响,通常仅能获取隐私保护机构信息而非真实联系方式,权威数据由.com 域名运营商管理;通过 ping 或 nslookup 命令能获取其对应 IP 地址(多为负载均衡下的多个 IP),再借助 IP WHOIS 工具可查询到 IP 注册人为百度在线网络技术(北京)有限公司,地理位置位于中国北京市百度数据中心机房。关于微信好友 IP 地址及地理位置的获取,普通个人无合法途径直接获取,微信平台依据相关法律法规严格保护用户隐私,不向非授权方公开该信息,私自通过技术手段破解属于侵犯隐私权的违法行为,需承担相应法律责任,因此仅能确认合法获取的不可行性。

​ 使用 nmap 开源软件对靶机环境扫描时,通过nmap -sn 靶机IP/网段可判断靶机 IP 是否活跃,nmap -sT 靶机IP --opennmap -sU 靶机IP --open分别用于查询开放的 TCP 和 UDP 端口,nmap -O 靶机IP借助 TCP/IP 指纹识别技术检测靶机操作系统及版本,nmap -sV 靶机IP则能探测开放端口对应的服务协议及应用版本。Nessus 扫描需先登录创建 Basic Network Scan,输入靶机 IP 启动后,扫描报告将清晰呈现开放端口及各端口服务存在的安全漏洞(含漏洞编号、风险等级及原理),攻陷靶机可针对高风险漏洞,如 SMB 端口存在的永恒之蓝漏洞,使用 Metasploit 框架调用对应攻击模块匹配 payload,或针对弱密码服务尝试合法授权下的暴力破解以获取系统访问权。

​ 通过搜索引擎搜索自身网上足迹时,需全面排查社交平台、论坛、旧账号等留下的个人信息,包括姓名、联系方式、住址、工作学习经历等,重点确认是否有敏感隐私泄露情况,如身份证号、银行卡信息等意外曝光。完成系列实验后,深刻体会到网络空间既存在信息获取的便捷性,也暗藏隐私泄露与网络攻击的风险,合法合规是网络操作的底线,私自获取他人隐私或未经授权攻击靶机均属违法行为,同时认识到网络安全防护的重要性,个人需注重隐私保护,企业及平台应强化安全防护机制,只有各方共同遵守网络规则、筑牢安全防线,才能保障网络空间的安全与有序。

posted @ 2026-03-28 09:25  路口荡秋千-Liu  阅读(9)  评论(0)    收藏  举报