# 20242924 2024-2025-2 《网络攻防实践》第2次作业
20242924 2024-2025-2 《网络攻防实践》第2次作业
1.知识点梳理和总结
1.1 实验内容
(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:
DNS注册人及联系方式
该域名对应IP地址
IP地址注册人及联系方式
IP地址所在国家、城市和具体地理位置
(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机IP地址是否活跃
靶机开放了哪些TCP和UDP端口
靶机安装了什么操作系统,版本是多少
靶机上安装了哪些服务
(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机上开放了哪些端口
靶机各个端口上网络服务存在哪些安全漏洞
你认为如何攻陷靶机环境,以获得系统访问权
(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
1.2 实验知识点梳理
- 网络踩点:网络踩点是指攻击者有计划的对目标的信息手机,了解目标的信息安全状况。其目标是掌握目标的一些个人信息,为实施入侵做好准备。网络踩点最为常见的手段包括以下三种:
![de]()
- DNS与IP查询
DNS注册信息WHOIS查询:使用whois命令或在线WHOIS查询工具,输入目标域名(如baidu.com),可获取域名的注册人、联系方式、注册日期、过期日期等信息。
域名对应IP地址查询:使用nslookup命令查询域名对应的IP地址。
IP地址注册人及联系方式查询:通过在线IP查询工具,输入IP地址,可获取该IP地址的注册人、联系方式等信息。
IP地址地理位置查询:使用在线IP归属地查询工具,输入IP地址,可获取该IP地址所在的国家、城市和具体地理位置。 - WHOIS查询:WHOIS查询可以获取域名的注册信息,包括域名所有者的姓名、联系方式、注册日期、到期日期等
- nmap命令及其作用
主机发现:使用nmap -sP <目标IP或网段>命令,扫描局域网内活跃的主机,确定目标主机是否在线。
端口扫描:
TCP端口扫描:使用nmap -sS <目标IP>命令,进行TCP SYN扫描,了解目标主机开放的TCP端口。
操作系统识别:使用nmap -O <目标IP>命令,尝试识别目标主机的操作系统类型和版本。
服务版本检测:使用nmap -sV <目标IP>命令,检测目标主机上运行的服务及其版本信息。
2.实验环境配置
首先对攻击机kali进行网段配置打开虚拟网络编辑器,网络连接选择NAT模式

然后对靶机SEEDUbuntu进行网段配置打开虚拟网络编辑器,网络连接选择NAT模式

攻击机-kali-192.168.200.2

靶机-SEEDUbuntu-192.168.200.4

3 实验过程
3.1 DNS及IP信息查询
打开WHOIS查询(https://www.strerr.com/cn/whois.html)此处选择对baidu.com查询

3.1.1 获取DNS注册人及联系方式

3.1.2 该域名对应IP地址

3.1.3 IP地址注册人及联系方式
注册商:MarkMonitor Inc.
联系方式:
邮箱:abusecomplaints@markmonitor.com
电话:+1.2086851750
隐私保护说明:
因域名启用隐私保护(状态如clientDeleteProhibited),真实注册人信息需通过注册商申请披露(需法律依据)



3.1.4 IP地址所在国家、城市和具体地理位置

3.2 好友IP定位
选择一位qq好友建立语音通话,好友在山东省枣庄市

打开资源监视器,刷新一下QQ的进程。筛选出发送字节量排第一的进程,可能就是QQ跑流量跑得多的一个ip地址。

用120.192.37.152查询。IP查询数据结果显示位置在山东省枣庄市。

3.3 nmap靶机扫描
使用nmap靶机的ip地址是否活跃,输入:
nmap -sP 192.168.200.0/24

查看靶机开放了哪些 TCP 和 UDP 的端口,用sS参数来进行:
nmap -sS 192.168.200.4

用O参数查看靶机所安装的操作系统和版本号。可以看到之前那些端口,还可以看到它的内核的版本,还有它操作系统的版本:
nmap -O 192.168.200.4

使用sV命令解锁安装的网络服务,可以看到所对应服务的详细信息以及版本号:
nmap -sV 192.168.200.4

3.4 Nessus漏洞扫描
打开Nessus下载地址,选择Debian版本,点击Download

找到下载好的文件,复制到home目录下自己的文件夹里

然后切换到该目录下解压压缩包

安装完成后,开启Nessus服务

访问激活地址

然后在kali的浏览器输入https://127.0.0.1:8834,选择高级,选择接受风险

勾选,点击继续

勾选Managed Scanner

下拉选择Tenable Security Center

输入完成后,点击提交

在终端内输入
/opt/nessus/sbin/nessuscli fetch --challenge

激活


等待下载完成后,移动到home目录下自己的目录里

安装完成后再次访问https://127.0.0.1:8834,选择New scan

选择basic scan

此处由于上次实验在教室没有完成,更换了网络,重新查询靶机的ip地址(192.168.200.15)

在报告中可以看到靶机存在的安全漏洞



此处选择中危漏洞为例:SSH弱加密算法(CVSS 4.3)
- 漏洞原理:
靶机SSH服务支持过时的加密算法(如CBC模式)和弱密钥交换算法(如diffie-hellman-group1-sha1),攻击者可强制使用这些算法,降低通信安全性,实施中间人攻击或会话劫持。 - 漏洞与攻击形式对应表
| 漏洞名称 | CVSS评分 | 攻击形式 | 攻击描述 |
|---|---|---|---|
| SSH Weak Algorithms Supported | 4.3 | 降级攻击、中间人攻击(MITM) | 强制SSH客户端使用弱加密算法(如CBC模式),截取或破解通信数据。 |
| SSH Server CBC Mode Ciphers Enabled | 3.7 | BEAST攻击、选择明文攻击 | 利用CBC模式漏洞解密部分密文,获取敏感信息(需客户端配合)。 |
| SSH Weak Key Exchange Algorithms Enabled | 3.7 | 中间人攻击(MITM)、密钥协商攻击 | 篡改密钥交换过程,植入弱密钥或破解密钥,劫持SSH会话。 |
| ICMP Timestamp Request Remote Date Disclosure | 2.1 | 时间同步辅助攻击、信息收集 | 获取系统时间,优化暴力破解或定时攻击策略(如绕过登录频率限制)。 |
| SSH Weak MAC Algorithms Enabled | 2.6 | 数据篡改、消息伪造 | 利用弱MAC算法(如hmac-md5)篡改SSH数据包,绕过完整性验证。 |
3.4 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题


4.学习中遇到的问题及解决
- 问题1:kali虚拟机没有Nessus插件,需要自己查资料安装
解决方案:参考csdn进行安装 - 问题2:在对靶机进行扫描的时候由于更换了网络,导致靶机地址从192.168.200.4变成了192.168.200.15
解决方案:重新在靶机中查询ip地址后进行漏洞查询
4.学习感悟、思考等
通过本次实验,我深入掌握了网络探测与安全分析的核心技能,同时也认识到实际攻防场景中的复杂性。主要收获如下:
工具实践能力提升:
1.熟练使用 nmap 和 Nessus 进行主机扫描与漏洞分析,理解了端口状态与漏洞关联性。
2.通过WHOIS工具,掌握了从域名到IP的全链路信息追踪技术。
漏洞利用与防御认知:
1.中危漏洞(如SSH弱加密算法)虽风险等级较低,但组合利用可实现权限提升,体现了纵深防御的必要性。
2.漏洞修复需结合配置优化(如禁用CBC模式)与补丁更新,单一措施难以全面防护。
隐私安全意识增强:
个人隐私信息(如姓名、电话)在搜索引擎中易被公开,需定期清理公开平台的敏感数据。
参考资料
kali安装Nessus图文教程:https://blog.csdn.net/weixin_48886225/article/details/140269127?ops_request_misc=%257B%2522request%255Fid%2522%253A%252262df95be30a5c35bc58610ce945af172%2522%252C%2522scm%2522%253A%252220140713.130102334..%2522%257D&request_id=62df95be30a5c35bc58610ce945af172&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2allsobaiduend~default-2-140269127-null-null.142v101pc_search_result_base5&utm_term=kali%20nessus&spm=1018.2226.3001.4187

浙公网安备 33010602011771号