20252801 2025-2026-2 《网络攻防实践》第二周作业
1. 实验内容
- DNS 查询与信息收集
- IP 地址定位与地理信息查询
- Nmap 端口扫描技术
- Nessus 漏洞扫描技术
- 个人信息与隐私泄漏检查
2. 实验过程
2.1 DNS 域名查询
选择的域名: [从 www.besti.edu.cn、baidu.com、sina.com.cn 中选择一个]
2.1.1 DNS 注册人及联系方式
查询命令:
# 在此处填写使用的查询命令,如:
# whois baidu.com
查询结果:

2.1.2 域名对应 IP 地址
查询命令:
# 在此处填写使用的查询命令,如:
# nslookup baidu.com
# dig baidu.com
# ping baidu.com
查询结果:

查询IP地址为110.242.69.21
ip访问截图:

2.2 获取好友 IP 地址及地理位置
获取方式: QQ
2.2.1 IP 地址获取过程
操作步骤:

打开“资源监视器”

对应IP:223.160.128.112,进入 www.ip138.com 进行查询

通过IP查询,验证对方IP在北京
2.3 Nmap 靶机扫描
靶机 IP 地址: [填写靶机 IP]
注意:视频是namp,真实的指令是nmap
2.3.1 靶机 IP 地址是否活跃
扫描命令:
# 在此处填写 nmap 命令,如:
# nmap -sn 192.168.200.0/24
扫描结果:

对应seed靶机的ifconfig如下图:

2.3.2 靶机开放的 TCP 和 UDP 端口
在kali虚拟机上输入命令nmap -sS 192.168.200.7查询靶机开放的TCP端口如下图所示

2.3.3 靶机操作系统及版本

2.3.4 靶机安装的服务
使用命令 nmap -sV 192.168.200.7查询到靶机上装有ssh服务,如下图所示

2.4 Nessus 漏洞扫描
使用WinXPattacker攻击机上的Nessus进行漏洞扫描,如图所示,使用浏览器登录Nessus服务

使用WinXPattacker攻击机上的Nessus进行漏洞扫描,如图所示,使用浏览器登录Nessus服务后添加新的策略,策略配置如下图所示

新建扫描配置:

检测结果如下图:

扫描结束后查看扫描报告可知靶机的开放端口有1个,共有14个漏洞其中1个高风险漏洞1个中等风险漏洞11个低风险漏洞,其中高风险漏使用TCP协议。

2.5 个人信息与隐私泄漏检查
2.5.1 搜索引擎足迹查询
使用的搜索引擎: [Baidu]
搜我的名字,能够查询到一些个人信息部分信息,看来有些是泄露出去了。没办法,有些信息让大模型爬取也能爬出来,出于隐私考虑,仅放一张相关性不大的图片:

嗯,还得是百度,首页全是广告。
3. 学习中遇到的问题及解决
- 问题 1: 初次安装kali虚拟机,无法访问网络
- 问题 1 解决方案: 感谢赵一旭同学的指点,具体参考“https://www.cnblogs.com/zyx-cs/p/19737641” 这篇文章中关于网络配置的问题,本质上是主机IP与虚拟机IP相冲突,在第一章环境搭建的时候需要注意。
- 问题 2: 多次使用域名查询导致IP被冻结了一段时间
- 问题 2 解决方案: 物理意义上更换一个IP地址,重新查询域名
- 问题 3: kali安装Nessus遇到的问题
- 问题 3 解决方案: 在解决无法访问网络后,输入下图指令即可:
![image]()
下载完包后,继续输入如下指令:![image]()
4. 学习感悟、思考等
通过本次网络攻防实践实验,我对域名与 IP 溯源、主机探测、端口扫描、漏洞扫描等核心技术有了更直观的理解,深刻认识到环境适配与问题排查在安全实验中的重要性。
实验初期,我因靶机 IP 判断失误导致扫描异常,明白准确识别目标资产是所有操作的基础,细节失误会直接影响实验结果。DNS 解析异常问题也让我学会灵活处理网络限制,在无法使用外网 DNS 时,可直接通过公网 IP 完成溯源。
在 Nessus 扫描中,我逐步理清了策略与任务的模块化逻辑,体会到复用策略能提高效率、保证结果一致。通过 WinXP Attacker 与 Kali 双环境切换,我认识到不同环境的适配特点:前者工具齐全、易上手,适合快速完成实验;后者灵活度高,适合深入学习。
整个实验让我体会到网络攻防的严谨性,每一步都要依据真实数据判断,不能主观猜测。同时,使用安全工具不仅要会操作命令,更要理解其原理,如 Nmap SYN 扫描的隐蔽性、Nessus 漏洞检测逻辑等,这些才是解决复杂问题的关键。


浙公网安备 33010602011771号