20232429 2025-2026-1 《网络与系统攻防技术》实验五实验报告
1.实验内容
(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取信息。
(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
(3)使用nmap开源软件对靶机环境进行扫描,回答问题并给出操作命令。
(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
(5)
①通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
②并练习使用Google hack搜集技能完成搜索(至少10种搜索方法)
2.实验过程
2.1.1 从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取信息。
在kali虚拟机里面使用whois命令


从数据中可以看到有关百度的信息:
名称:北京百度网讯科技有限公司
地区:中国
注册邮件地址 https://domains.markmonitor.com/whois/baidu.com 等信息
2.1.2查询对应域名的IP地址
使用命令dig baidu.com

使用nslookup baidu.com命令

这里主要研究124.237.177.164和111.63.65.33这两个ip
2.1.3 ip124.237.177.164
使用whois命令查看有关该ip的详细信息
- 1.IP地址归属信息

IP地址段:124.236.0.0 - 124.239.255.255
网络名称: CHINANET-HE
所属机构: CHINANET hebei province network
-
2.注册人/组织信息
组织名称: ABUSE CHINANETCN
国家: ZZ
地址: 北京市金融大街31号
电话:+100032
电子邮箱:anti-spam@chinatelecom.cn

-
3.技术联系人信息
技术联系人: Bin Ren
联系人邮箱: nocp_ap@chinatelecom.cn
联系人电话: +86-311-85211771
联系人传真: +86-311-85202145

-
4.网络状态信息
状态: ALLOCATED PORTABLE
最后修改时间: 2021-06-15T08:05:35Z
数据来源: APNIC

2.1.4 ip 111.63.65.133
-
1.IP地址归属信息
IP地址段: 111.0.0.0 - 111.63.255.255
网络名称: CMNET
所属机构: China Mobile Communications Corporation

-
2.注册人/组织信息
组织名称: China Mobile Communications Corporation
网络描述: Mobile Communications Network Operator in China
国家: CN (中国)
地址: 29, Jinrong Ave.,Xicheng district, Beijing

-
3.管理联系人信息
联系人:haijun li
邮箱:hostmaster@chinamobile.com
电话: +86 1052686688
传真: +86 10 52616187
地址: 29,Jinrong Ave, Xicheng district,beijing,100032

-
4.网络状态信息
状态: ALLOCATED PORTABLE
最后修改时间: 2020-07-15T13:10:04Z
数据来源: APNIC

2.1.5 跟踪网络路由
通过traceroute baidu.com命令,可以追踪到数据包从本机到目标主机所经过的路径。
- 跳数逻辑traceroute依靠 “TTL递增” 机制记录路径:每经过1个网络节点路由器,数据包TTL减1,减至0时节点返回的超时报文会被记为1跳。本次显示20跳,是因为本地到百度服务器的实际路由路径需经过20个网络节点;其中部分节点因安全策略屏蔽了探测报文,仅显示为***,但数据包仍会正常通过这些节点。
路径阶段与跳的角色 - 内部私有网络阶段第1-5跳:均为私有IP节点,包含本地局域网网关、内部路由器、核心网关,负责内部子网间的流量转发,未进入公网。
- 公网接入阶段第6跳:以公网IP124.65.227.169为标志,数据包从内部网络接入运营商公网骨干网络。
- 公网传输阶段第7-19跳:以运营商骨干路由器为主,多数节点因安全策略未响应探测显示***,仅部分节点返回公网IP如 202.97.27.102,承担跨区域的公网流量转发。
目标到达阶段第20跳:到达目标百度服务器的公网IP,路由追踪完成。

2.1.6获取IP地址注册位置
使用“UU在线工具”查询IP地址的具体位置,网址为:https://uutool.cn/ip/ 。关于124.237.177.164和111.63.65.133的详细信息如图所示。


2.2尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
2.2.1获取IP地址

我和20232424陈鹏宇同学打了很多微信语音电话,最后才得到了IP位于北京丰台的一个icmp包
2.2.2,查询地理位置

2.3使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
kali虚拟机的地址和WinXP的地址如图


2.3.1靶机IP地址是否活跃
通过命令nmap -sn 192.168.79.145进行ping扫描,查询靶机是否在线。

2.3.2 靶机开放了哪些TCP和UDP端口
tcp端口:
通过命令nmap -sS 192.168.79.145进行SYN扫描,查询靶机开放的TCP端口。有135、139、445端口。

udp端口:
通过命令nmap -sU 192.168.79.145进行UDP扫描,查询靶机开放的UDP端口。开放的UDP端口有123、137端口。开放但被过滤的端口有138、445、500、1048、1900、4500端口。

2.3.3靶机安装了什么操作系统,版本是多少
通过命令nmap -O 192.168.79.145,查询靶机安装的操作系统及版本。

2.3.4靶机上安装了哪些服务
通过命令nmap -sV 192.168.79.145,查询靶机安装的服务。
- 135/tcp端口对应的服务是msrpc,具体为Microsoft Windows RPC服务,这是Windows系统中的远程过程调用组件,主要用于系统内进程之间的通信,也是远程管理等功能的基础支撑。
- 139/tcp端口对应的服务是netbios-ssn,属于Microsoft Windows的netbios-ssn服务,这是NetBIOS的会话服务端口,是Windows早期系统中用于实现文件共享、打印机共享等功能的协议端口之一。
- 445/tcp端口对应的服务是microsoft-ds,具体为Microsoft Windows XP的microsoft-ds服务,这是SMB协议的现代端口用于替代139端口,是Windows系统中实现文件共享、网络登录、打印机共享等核心网络功能的关键服务。

2.4使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
2.4.1 靶机上开放了哪些端口
输入靶机信息

扫描并保存,发现和kali中扫描出来的一样,由于忘记截图和内容重复,不在过多赘述。
2.4.2靶机各个端口上网络服务存在哪些安全漏洞
漏洞扫描结果如图






以上都是扫描出来的问题,具体分析如下:
CRITICAL级别漏洞
- Microsoft Windows XP Unsupported Installation Detection:目标主机运行的Windows XP系统已于2014年4月终止微软官方支持,此后不会再获得安全补丁更新,系统必然存在大量未修复的安全漏洞,且微软不会响应相关漏洞报告,整体安全风险极高。
- MS09-001: Microsoft Windows SMB Vulnerabilities Remote Code Execution:这是Windows SMB协议的漏洞,攻击者可通过该漏洞远程执行目标主机上的代码,直接控制整个系统,其 CVSS 评分达10.0最高风险等级。
- MS08-067: Microsoft Windows Server Service Crafted RPC Request Remote Code Execution:目标主机的服务器服务存在RPC请求漏洞,攻击者可构造恶意RPC请求实现远程代码执行,进而完全接管目标系统,CVSS评分为9.8,风险程度极高。
HIGH级别漏洞
- SMB NULL Session Authentication:目标主机的SMB协议支持空会话认证,攻击者无需账号密码,即可登录SMB的浏览器或管道,获取目标主机的系统配置、共享资源等信息,为后续攻击提供前置条件。
- MS17-010: Security Update for Microsoft Windows SMB Server:这是SMB协议的安全更新漏洞即“永恒之蓝”相关漏洞,攻击者可通过SMB协议利用该漏洞远程执行代码,进而控制目标系统CVSS评分为8.1,风险较高。
MEDIUM级别漏洞
- SMB Signing not required:目标主机未启用SMB签名功能,SMB通信过程中将缺乏数据完整性验证,攻击者可能实施中间人攻击,篡改SMB传输的数据,影响通信安全。
LOW级别漏洞
- ICMP Timestamp Request Remote Date Disclosure:目标主机会响应ICMP时间戳请求,攻击者可通过该请求获取目标主机的系统时间,这可能帮助其绕过依赖时间的认证协议,提升未授权访问的风险。
INFO级别内容
- Server Message Block Protocol Version 1 Enabled:目标主机启用了SMBv1协议,该协议存在多个已知的高危漏洞如前述的MS09-001、MS17-010等,启用后会显著增加系统面临的安全风险。
2.4.3你认为如何攻陷靶机环境,以获得系统访问权
想要攻陷该Windows XP靶机获取系统访问权的可能操作:
- 信息验证:利用已发现的SMB空会话,进一步确认靶机的Windows XP版本、系统架构如x86,以及445端口的开放状态,确保漏洞适配性。
- 选择高危RCE漏洞:优先选用MS08-067——该漏洞在未打补丁的Windows XP上利用成功率极高,可直接实现远程代码执行。
- 使用渗透工具发起攻击:打开Metasploit,搜索ms08_067_netapi模块,配置靶机IP、攻击机IP,选择windows/meterpreter/reverse_tcp作为 payload,执行攻击。
- 获取系统权限:若攻击成功,会直接获得靶机的Meterpreter会话,此时已获得靶机的系统访问权,可进一步执行命令、提权。
2.5.1 搜索自己在网上的足迹
搜索自己的名字,发现搜到了一个同名的大佬以第一作者的身份发表了一篇nature期刊

搜索学号搜到了我的实验报告

搜索手机号搜到了手机号码归属地

2.5.2练习使用Google hack搜集技能完成搜索(至少10种搜索方法)
- 1.site:指定域名

- 2.info:指定域名

- 3.intext:限定关键字

- 4.intitle:匹配关键字

- 5.allintitle:查找标题中同时包含多个关键词的页面

- 6.inurl:匹配关键字

- 7.filetype:匹配文件类型

- 8.ext:限定搜索特定类型的网页扩展名

- 9.OR用于扩大搜索范围

- 10.*通配符匹配任何未知词

3.问题及解决方案
3.1问题描述:
在wireshark抓包、获取20232424陈鹏宇的IP地址时,一直没有得到北京丰台的ip,一直是山东、天津、河南等地的ip在和我的电脑ip通信,应该是在这些地区的中继站的通信


3.2问题解决:
多尝试了几次通信,最终得到了前文的icmp包,通信成功
4.学习感悟、思考等
这次的实验还是比较充实的,当我做到安装Nessus这个软件时,想到了会很麻烦,在周围同学都说不好安装时,我根据找到的一篇csdn文章很快的完成了安装,节省了很多时间,让我认识到,找到合适的方法会事半功倍。后续的实验也让我认识到了如何在网络上筛选信息才能快捷的找到自己需要的东西。
参考资料
20232409 2025-2026-1 《网络与系统攻防技术》实验五实验报告
Nessus漏扫工具安装保姆级教学Linux篇
浙公网安备 33010602011771号