20251907 2025-2026-2《网络攻防实践》 第二周作业
20251907 2025-2026-2《网络攻防实践》 第二周作业
1. 实验内容
1.1 实验任务
(1)对www.baidu.com进行查询,获取如下信息:
·DNS注册人及联系方式
·该域名对应IP地址
·IP地址注册人及联系方式
·IP地址所在国家、城市和具体地理位置
(2)尝试获取WeChat中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
·靶机IP地址是否活跃
·靶机开放了哪些TCP和UDP端口
·靶机安装了什么操作系统,版本是多少
·靶机上安装了哪些服务
(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
·靶机上开放了哪些端口
·靶机各个端口上网络服务存在哪些安全漏洞
·你认为如何攻陷靶机环境,以获得系统访问权
(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
1.2 实验知识
完成本实验需具备扎实的网络与安全基础理论,包括 TCP/IP 协议体系、DNS 域名解析原理、IP 地址分配与归属规则、NAT 网络地址转换机制等核心知识,理解域名与 IP 的映射关系、局域网与公网的网络边界差异。同时需掌握漏洞分类(如弱口令、未授权访问、CVE 漏洞)、端口与服务的对应关系、操作系统与服务指纹特征等原理,明确信息收集、扫描探测、漏洞利用的技术逻辑,为实验操作提供理论依据。
实验需熟练运用各类网络安全工具,域名与 IP 查询方面,掌握 WHOIS 协议、nslookup/dig 命令及在线查询工具的使用;流量捕获与分析需学会 Wireshark/tcpdump 的抓包与筛选技巧;端口与主机探测需精通 Nmap 的核心参数(如 - sn 存活探测、-sS/-sU 端口扫描、-O 系统识别、-sV 服务版本探测);漏洞扫描需掌握 Nessus 的扫描任务配置、插件选择与结果解读;信息泄露查询需运用 Google Hacking 高级搜索语法与 OSINT 公开信息收集方法,确保工具操作精准高效。
实验过程中需建立规范的安全实践意识,明确网络安全法律法规边界,仅在授权靶机环境开展操作,禁止非法扫描或信息窃取。同时需具备风险识别能力,理解个人隐私泄露的常见途径(如社交平台、公开文档)与防护方法,掌握渗透测试的基本流程(信息收集→漏洞探测→利用→权限获取),并能结合扫描结果分析靶机安全隐患,形成科学的漏洞利用与系统防护思路。
2 实验过程
2.1 配置kali和SEED

Kali选择NAT模式 IP地址为192.168.5.129

SEEDUbuntu选择NAT模式 IP地址为192.168.5.128

2.2 对www.baidu.com进行查询,获取信息
2.2.1 DNS注册人及联系方式
打开https://lookup.icann.org/en,输入baidu.com,得到注册人和联系方式。




可以查询到注册人、联系方式、联系Url等信息。
2.2.2 该域名对应IP地址
使用nslookup查询到baidu.con的服务器地址和ip,这里有多个ip。

选择一个ip进行查询,这里选择的是124.237.177.164:


通过IP2location查询具体位置:

2.3 获取WeChat中某一好友的IP地址和所在的具体地理位置
通过微信与一个好友进行语音通话

打开资源监视器,在网络一栏中查看两个活跃的ip,一个为自己的ip,一个为对象的ip

分别为:223.160.129.166和60.29.224.144


2.4 使用nmap开源软件对靶机环境进行扫描
本实验用到的是kali和SEED,ip分别为192.168.5.129和192.168.5.128。
2.4.1 靶机IP地址是否活跃
输入命令查询:
nmap -sP 192.168.5.0/25

我们看到有5个地址Host is up说明ip靶机的IP地址活跃。
2.4.2 靶机开放了哪些TCP和UDP端口
输入命令查询:
nmap -sS (IP)# TCP SYN扫描
namp -sU (IP)# UDP端口扫描


2.4.3 靶机安装了什么操作系统,版本是多少
输入命令查询:
nmap -O (IP)

2.4.4 靶机上安装了哪些服务
输入命令查询:
nmap -sV (IP)

2.5 使用Nessus开源软件对靶机环境进行扫描
2.5.1 Nessus下载安装
打开网址:https://www.tenable.com/downloads/nessus?loginAttempted=true ,选择对应的版本下载:

输入命令进行安装:
dpkg -i Nessus-10.11.3-debian10_amd64.deb

启动服务:
systemctl start nessusd
基本配置:
浏览器地址栏输入https://127.0.0.1:8834进入登录页面



进入主页面,接下来进行激活

输入 /opt/nessus/sbin/nessuscli fetch --challenge (需要root权限)
复制challenge code

访问这个网址:https://www.tenablecloud.cn/products/nessus/nessus-essentials,输入信息

复制激活码粘贴并提交:

双击第一个蓝色字体部分,下载许可证:

找到许可证的下载目录/home/kali/Downloads,然后cd /opt/nessus/sbin

注册并更新插件
./nessuscli fetch --register-offline /home/kali/Downloads/nessus.license
./nessuscli update /home/kali/Downloads/all-2.0.tar.gz

重启服务显示正在编译直至编译成功:

2.5.2 靶机上开放了哪些端口
创建新的扫描方案,选择advanced scan:

输入名称和ip:

扫描完成后可以看到结果:
启动 Nessus Essentials 服务后,通过 Web 界面对局域网内 IP 为 192.168.5.128 的老旧 Ubuntu 9.04 靶机完成漏洞扫描,结果显示靶机存在 1 个 CVSS 满分 10.0 的严重漏洞、6 个中危漏洞、1 个低危漏洞及 15 个信息类探测项。


详细展示了 IP 为 192.168.5.128 的 Ubuntu 9.04 靶机被标记为CVSS 满分 10.0 的严重(Critical)漏洞:该系统已远超安全支持生命周期(2010 年 10 月就已停止维护,至今超 15 年),厂商不再发布安全补丁,存在大量未修复的安全隐患。

Nessus 漏洞扫描中 SSH 服务相关的专项漏洞详情页,显示 IP 为 192.168.5.128 的 Ubuntu 9.04 靶机的 SSH 服务存在 6 个安全问题,包含 1 个中危漏洞、3 个低危漏洞与 2 个信息类问题,直观体现了老旧系统中 SSH 服务因版本陈旧、配置不当带来的多重安全隐患

Nessus 扫描出的低危漏洞详情页,显示 IP 为 192.168.5.128 的靶机存在ICMP 时间戳请求远程日期泄露漏洞,攻击者可通过该漏洞获取目标主机的系统时间,用于绕过基于时间的身份验证协议,CVSS 评分为 2.1(低危),解决方案为过滤 ICMP 时间戳请求与响应,直观体现了这类信息泄露类低危漏洞的风险与修复方向。

你认为如何攻陷靶机环境,以获得系统访问权?
第一步:获取初始 Shell
优先针对SSH 服务进行攻击,利用 Ubuntu 9.04 自带 OpenSSH 版本的历史漏洞(如 CVE-2018-15473 等),通过 Metasploit 或公开 Exploit 直接远程利用,成功获取靶机的低权限用户 Shell。
第二步:获得 Root 权限
在低权限 Shell 中,利用系统内核版本漏洞(如 Dirty Cow/CVE-2016-5195),这是老旧 Ubuntu 系统最经典的提权方式,运行编译好的 Exp 脚本,直接从普通用户越级获取最高的root 权限。
第三步:完成系统接管
获取 root 权限后,检查/etc/shadow或直接读取敏感文件,彻底接管系统;也可通过建立持久化后门(如新增 sudo 用户),确保长期稳定的系统访问权。
2.6 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题

搜到的仅与我同名,与我无关,无明显信息泄露。
3 学习中遇到的问题
1、一直无法编译,多次检查发现一直处在BIN文件夹,实验要求是在SBIN文件夹内。解决方法:遇到这种问题要多次回顾之前的内容,并且经常输入ls指令查看文件夹内包含文件情况。
2、kali无法上网,因为实验一的缘故配网之后kali无法上网,只能重新导入2025最新款kali或者重置实验一内所有的网络模式。
3、nessus邮箱注册不允许使用国内邮箱,查找了多种方法,发现网上有十分钟邮箱,直接用十分钟邮箱注册。
4.学习感悟
对www.baidu.com的信息查询可通过多种合法工具完成,使用 WHOIS 协议查询 DNS 注册人及联系方式时,受隐私保护机制影响,通常仅能获取隐私保护机构信息而非真实联系方式,权威数据由.com 域名运营商管理;通过 ping 或 nslookup 命令能获取其对应 IP 地址(多为负载均衡下的多个 IP),再借助 IP WHOIS 工具可查询到 IP 注册人为百度在线网络技术(北京)有限公司,地理位置位于中国北京市百度数据中心机房。关于微信好友 IP 地址及地理位置的获取,普通个人无合法途径直接获取,微信平台依据相关法律法规严格保护用户隐私,不向非授权方公开该信息,私自通过技术手段破解属于侵犯隐私权的违法行为,需承担相应法律责任,因此仅能确认合法获取的不可行性。
使用 nmap 开源软件对靶机环境扫描时,通过nmap -sn 靶机IP/网段可判断靶机 IP 是否活跃,nmap -sT 靶机IP --open和nmap -sU 靶机IP --open分别用于查询开放的 TCP 和 UDP 端口,nmap -O 靶机IP借助 TCP/IP 指纹识别技术检测靶机操作系统及版本,nmap -sV 靶机IP则能探测开放端口对应的服务协议及应用版本。Nessus 扫描需先登录创建 Basic Network Scan,输入靶机 IP 启动后,扫描报告将清晰呈现开放端口及各端口服务存在的安全漏洞(含漏洞编号、风险等级及原理),攻陷靶机可针对高风险漏洞,如 SMB 端口存在的永恒之蓝漏洞,使用 Metasploit 框架调用对应攻击模块匹配 payload,或针对弱密码服务尝试合法授权下的暴力破解以获取系统访问权。
通过搜索引擎搜索自身网上足迹时,需全面排查社交平台、论坛、旧账号等留下的个人信息,包括姓名、联系方式、住址、工作学习经历等,重点确认是否有敏感隐私泄露情况,如身份证号、银行卡信息等意外曝光。完成系列实验后,深刻体会到网络空间既存在信息获取的便捷性,也暗藏隐私泄露与网络攻击的风险,合法合规是网络操作的底线,私自获取他人隐私或未经授权攻击靶机均属违法行为,同时认识到网络安全防护的重要性,个人需注重隐私保护,企业及平台应强化安全防护机制,只有各方共同遵守网络规则、筑牢安全防线,才能保障网络空间的安全与有序。
浙公网安备 33010602011771号