NukeSong

导航

20252801 2025-2026-2 《网络攻防实践》第二周作业

1. 实验内容

  • DNS 查询与信息收集
  • IP 地址定位与地理信息查询
  • Nmap 端口扫描技术
  • Nessus 漏洞扫描技术
  • 个人信息与隐私泄漏检查

2. 实验过程

2.1 DNS 域名查询

选择的域名: [从 www.besti.edu.cn、baidu.com、sina.com.cn 中选择一个]

2.1.1 DNS 注册人及联系方式

查询命令:

# 在此处填写使用的查询命令,如:
# whois baidu.com

查询结果:
0988a190fa185eceb94ca58edc5bd7a3

2.1.2 域名对应 IP 地址

查询命令:

# 在此处填写使用的查询命令,如:
# nslookup baidu.com
# dig baidu.com
# ping baidu.com

查询结果:
image
查询IP地址为110.242.69.21
ip访问截图:
image

2.2 获取好友 IP 地址及地理位置

获取方式: QQ

2.2.1 IP 地址获取过程

操作步骤:
57e3d67029f4262c8f39be94aefdc62d
打开“资源监视器”
image
对应IP:223.160.128.112,进入 www.ip138.com 进行查询
image
通过IP查询,验证对方IP在北京

2.3 Nmap 靶机扫描

靶机 IP 地址: [填写靶机 IP]
注意:视频是namp,真实的指令是nmap

2.3.1 靶机 IP 地址是否活跃

扫描命令:

# 在此处填写 nmap 命令,如:
# nmap -sn 192.168.200.0/24

扫描结果:
image
对应seed靶机的ifconfig如下图:
439aeef14d2f185e6da879788f73e1e6

2.3.2 靶机开放的 TCP 和 UDP 端口

在kali虚拟机上输入命令nmap -sS 192.168.200.7查询靶机开放的TCP端口如下图所示
image

2.3.3 靶机操作系统及版本

image

2.3.4 靶机安装的服务

使用命令 nmap -sV 192.168.200.7查询到靶机上装有ssh服务,如下图所示
image

2.4 Nessus 漏洞扫描

使用WinXPattacker攻击机上的Nessus进行漏洞扫描,如图所示,使用浏览器登录Nessus服务
image
使用WinXPattacker攻击机上的Nessus进行漏洞扫描,如图所示,使用浏览器登录Nessus服务后添加新的策略,策略配置如下图所示
image
新建扫描配置:
image
检测结果如下图:
image
扫描结束后查看扫描报告可知靶机的开放端口有1个,共有14个漏洞其中1个高风险漏洞1个中等风险漏洞11个低风险漏洞,其中高风险漏使用TCP协议。
image


2.5 个人信息与隐私泄漏检查

2.5.1 搜索引擎足迹查询

使用的搜索引擎: [Baidu]
搜我的名字,能够查询到一些个人信息部分信息,看来有些是泄露出去了。没办法,有些信息让大模型爬取也能爬出来,出于隐私考虑,仅放一张相关性不大的图片:
image
嗯,还得是百度,首页全是广告。

3. 学习中遇到的问题及解决

  • 问题 1: 初次安装kali虚拟机,无法访问网络
  • 问题 1 解决方案: 感谢赵一旭同学的指点,具体参考“https://www.cnblogs.com/zyx-cs/p/19737641” 这篇文章中关于网络配置的问题,本质上是主机IP与虚拟机IP相冲突,在第一章环境搭建的时候需要注意。
  • 问题 2: 多次使用域名查询导致IP被冻结了一段时间
  • 问题 2 解决方案: 物理意义上更换一个IP地址,重新查询域名
  • 问题 3: kali安装Nessus遇到的问题
  • 问题 3 解决方案: 在解决无法访问网络后,输入下图指令即可:image
    下载完包后,继续输入如下指令:image

4. 学习感悟、思考等

通过本次网络攻防实践实验,我对域名与 IP 溯源、主机探测、端口扫描、漏洞扫描等核心技术有了更直观的理解,深刻认识到环境适配与问题排查在安全实验中的重要性。
实验初期,我因靶机 IP 判断失误导致扫描异常,明白准确识别目标资产是所有操作的基础,细节失误会直接影响实验结果。DNS 解析异常问题也让我学会灵活处理网络限制,在无法使用外网 DNS 时,可直接通过公网 IP 完成溯源。
在 Nessus 扫描中,我逐步理清了策略与任务的模块化逻辑,体会到复用策略能提高效率、保证结果一致。通过 WinXP Attacker 与 Kali 双环境切换,我认识到不同环境的适配特点:前者工具齐全、易上手,适合快速完成实验;后者灵活度高,适合深入学习。
整个实验让我体会到网络攻防的严谨性,每一步都要依据真实数据判断,不能主观猜测。同时,使用安全工具不仅要会操作命令,更要理解其原理,如 Nmap SYN 扫描的隐蔽性、Nessus 漏洞检测逻辑等,这些才是解决复杂问题的关键。

posted on 2026-03-21 00:13  琴雇  阅读(18)  评论(0)    收藏  举报