20251911 2025-2026-2 《网络攻防实践》第2次作业
1. 实验内容
主要围绕网络信息收集与漏洞扫描展开,具体实践内容包括:
- 公开信息搜集:运用
whois和nslookup等工具,对目标域名进行DNS解析与IP信息的深度查询,掌握目标的物理归属与联系方式。 - 即时通讯追踪:通过分析Windows资源监视器中的底层网络通信流量,尝试定位即时通讯软件好友的真实公网IP及地理位置。
- 网络端口与服务探测:熟练掌握Nmap扫描工具,对局域网内的靶机进行主机存活、TCP/UDP端口开放情况、操作系统指纹及服务版本的全方位主动探测。
- 系统漏洞深度评估:完成Nessus漏洞扫描器的本地化部署与配置,对靶机进行自动化的深度安全评估,并针对探测出的高危漏洞分析攻击路径。
- 开源情报收集:利用搜索引擎的精确匹配规则以及社交平台的检索功能,开展针对自身的开源情报收集,评估个人真实信息的暴露风险。
2. 实验过程
2.1 DNS与IP信息查询实践(以 baidu.com 为例)
(1)DNS注册人及联系方式
从 whois baidu.com 输出中提取关键字段:

- 注册人组织:
Registrant Organization: 北京百度网讯科技有限公司 - 注册人国家:
Registrant Country: CN - 注册人联系方式:输出中未直接显示邮箱和电话,而是给出了联系入口:
- 邮箱联系表单:
Select Request Email Form at https://domains.markmonitor.com/whois/baidu.com
- 邮箱联系表单:
(2)获取该域名对应IP地址
执行如下命令 :
nslookup baidu.com
输出示例:

选择:124.237.177.164作为后续查询对象。
(3)查询IP地址注册人及联系方式
对获取到的IP地址执行whois查询,以 124.237.177.164 为例:
whois 124.237.177.164

inetnum:124.236.0.0 - 124.239.255.255
netname:CHINANET-HE
管理员联系人:
角色:Chinanet Hostmaster
邮箱:anti-spam@chinatelecom.cn
电话:+86-10-58501724
技术联系人:
姓名:Bin Ren
邮箱:g-noc.he@chinatelecom.cn
电话:+86-311-85211771
(4)IP地址所在国家、城市和具体地理位置
通过whois中的地址描述或在线IP定位网站ip138.com查询:

2.2 获取好友IP地址及地理位置定位
操作流程:
- 与一位QQ好友发起语音通话,保持通话连接状态
- 打开Windows“资源监视器”,切换到“网络”选项卡
- 在“进程网络活动”列表中勾选
QQ.exe进程 - 观察“网络活动”面板中的外部IP地址连接
![image]()
数据分析:
在排除本地主机和QQ服务器地址后,成功定位到一个传输流量较高的外部公网IP:202.120.235.36
地理定位:
将获取到的公网IP地址输入到在线IP定位网站进行查询:

定位成功!
2.3 使用Nmap对靶机环境进行扫描
在进行Nmap扫描前,首先需要确定目标靶机的IP地址。

通过ipconfig命令确认靶机IP为192.168.200.66。
(1)靶机IP地址是否活跃
TCP端口扫描命令:
nmap -sP 192.168.200.0/25
-sP (或 -sn):进行 Ping 扫描(主机发现),不进行端口扫描。
192.168.200.0/25:目标网络范围,CIDR /25 表示子网掩码 255.255.255.128,包含 128 个 IP 地址(192.168.200.0 – 192.168.200.127)。

(2)靶机开放了哪些TCP和UDP端口
TCP端口扫描命令:
nmap -sS 192.168.200.66
-sS:TCP SYN 半开扫描(又称“隐蔽扫描”),只发送 SYN 包,根据响应判断端口状态。速度快、不易被应用日志记录。
TCP端口扫描结果:

UDP端口扫描命令:
nmap -sU --top-ports 20 192.168.200.66
-sU:UDP 端口扫描(UDP 扫描通常较慢,且结果可靠性低于 TCP)。
--top-ports 20:只扫描最常见的 20 个 UDP 端口(如 53 DNS、137 NetBIOS、161 SNMP 等),节省时间。
UDP端口扫描结果:

(3)靶机安装了什么操作系统,版本是多少
操作命令:
nmap -O 192.168.200.66
-O:启用操作系统指纹识别,通过分析 TCP/IP 协议栈的响应特征推测操作系统类型及版本。

靶机运行的操作系统为WindowsXp
(4)靶机上安装了哪些服务
操作命令:
nmap -sV 192.168.200.66
-sV:对开放的端口进行服务版本探测,尝试获取服务名称、版本号等详细信息。

2.4 使用Nessus对靶机环境进行扫描
(1)Nessus环境部署与初始化
启动服务(systemctl start nessusd)

浏览器地址栏输入https://127.0.0.1:8834进入登录页面

(2)执行漏洞扫描
在Nessus控制台创建新的Scan,设置目标为192.168.200.66,启动扫描。

提交

(3)扫描结果分析


Nessus报告中有33个漏洞,其中有一个Critical级别高危漏洞。

扫描目标被识别为 Microsoft Windows XP,且插件 73182 指出该系统已停止官方支持,存在大量未修复的安全漏洞。这一漏洞本身是一个信息型漏洞(检测到过时操作系统),但它的存在意味着系统极易被已知的高危漏洞攻陷
漏洞详情
| 项目 | 内容 |
|---|---|
| 漏洞名称 | Microsoft Windows XP Unsupported Installation Detection |
| 插件ID | 73182 |
| 严重性 | Critical |
| CVSS v3.0 基础分数 | 10.0 (最高危) |
| CVSS v3.0 向量 | AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H (网络攻击、低复杂度、无需认证、完全权限) |
| 受影响系统 | Microsoft Windows XP |
| 描述 | 目标主机运行的是 Windows XP 操作系统,微软已于 2014 年 4 月 8 日停止对该系统的技术支持。此后不再发布安全补丁,因此该系统存在大量已知且可被利用的安全漏洞。 |
| 解决方案 | 升级到仍在支持周期内的 Windows 版本(如 Windows 10/11),或将该系统与网络隔离,并严格限制访问。 |
(4)如何攻陷靶机环境,以获得系统访问权
针对靶机开放的服务和漏洞,以下是获取系统访问权的攻击路径:
-
vsftpd后门利用:vsftpd 2.3.4版本存在后门漏洞,当用户名中包含
:)字符串时,会在6200端口开启后门shell。可使用Metasploit的exploit/unix/ftp/vsftpd_234_backdoor模块直接获取shell访问。 -
Samba远程代码执行:Samba 3.x版本存在CVE-2007-2447漏洞,通过Metasploit的
exploit/multi/samba/usermap_script模块可以执行任意命令,获取目标系统权限。 -
MySQL空口令提权:MySQL root账户为空口令,可登录后利用UDF提权方式获取系统权限。
-
SSH弱口令爆破:使用Hydra工具对22端口进行弱口令爆破,获取访问凭证后登录系统。
综合以上路径,最快捷的方式是利用vsftpd后门漏洞或Samba漏洞直接获取shell访问权限,然后通过提权获取root权限,最终完全控制靶机。
2.5 通过搜索引擎搜索自己在网上的足迹
操作过程:
- 在百度、谷歌等搜索引擎中输入自己的姓名
![image]()
并未检索到 - 搜索自己的常用网名、昵称
![image]()
并未检索到 - 使用“姓名+学校”等组合关键词进行搜索
![image]()
并未检索到
结论:
- 未发现明显的个人隐私信息泄露,未发现身份证号、银行卡号等高危隐私信息被公开。要继续保持良好的隐私保护习惯,定期检查个人信息暴露情况
3. 学习中遇到的问题及解决
问题1:Nessus插件下载失败
解决方案:由于网络原因,Web端插件下载容易超时。改用命令行更新方式:
sudo -i
cd /opt/nessus/sbin/
./nessuscli update
插件更新完成后,刷新Web页面即可正常使用。
问题2:资源监视器中无法定位好友QQ的IP地址
解决方案:首次尝试时,在资源监视器中看到多个外部连接,难以确定哪个是好友的IP。通过以下步骤解决:
- 关闭所有其他网络应用,仅保留QQ
- 发送文件或进行语音通话,使连接更加明确
- 观察新增的连接,排除已知的QQ服务器IP地址
4. 学习感悟与思考
通过本次实验,我掌握了网络信息收集与漏洞扫描的全流程。在分析漏洞利用路径时,我更加理解了“攻防一体”的含义,只有像攻击者一样思考,才能更好地加固系统。通过搜索自己的网上足迹,我认识到隐私保护不能掉以轻心,日常上网应避免随意留下真实信息。此外,最让我印象深刻且对这门课更加感兴趣的是探测好友ip位置这部分实验,测试的成功让我收获了满足感,激发了对攻防实践的学习兴趣。





浙公网安备 33010602011771号