20251911 2025-2026-2 《网络攻防实践》第2次作业

1. 实验内容

主要围绕网络信息收集与漏洞扫描展开,具体实践内容包括:

  • 公开信息搜集:运用whoisnslookup等工具,对目标域名进行DNS解析与IP信息的深度查询,掌握目标的物理归属与联系方式。
  • 即时通讯追踪:通过分析Windows资源监视器中的底层网络通信流量,尝试定位即时通讯软件好友的真实公网IP及地理位置。
  • 网络端口与服务探测:熟练掌握Nmap扫描工具,对局域网内的靶机进行主机存活、TCP/UDP端口开放情况、操作系统指纹及服务版本的全方位主动探测。
  • 系统漏洞深度评估:完成Nessus漏洞扫描器的本地化部署与配置,对靶机进行自动化的深度安全评估,并针对探测出的高危漏洞分析攻击路径。
  • 开源情报收集:利用搜索引擎的精确匹配规则以及社交平台的检索功能,开展针对自身的开源情报收集,评估个人真实信息的暴露风险。

2. 实验过程

2.1 DNS与IP信息查询实践(以 baidu.com 为例)

(1)DNS注册人及联系方式

whois baidu.com 输出中提取关键字段:
image

  • 注册人组织Registrant Organization: 北京百度网讯科技有限公司
  • 注册人国家Registrant Country: CN
  • 注册人联系方式:输出中未直接显示邮箱和电话,而是给出了联系入口:
    • 邮箱联系表单:Select Request Email Form at https://domains.markmonitor.com/whois/baidu.com

(2)获取该域名对应IP地址

执行如下命令 :

nslookup baidu.com

输出示例:
image

选择:124.237.177.164作为后续查询对象。

(3)查询IP地址注册人及联系方式

对获取到的IP地址执行whois查询,以 124.237.177.164 为例:

whois 124.237.177.164

image
inetnum:124.236.0.0 - 124.239.255.255
netname:CHINANET-HE
管理员联系人:
角色:Chinanet Hostmaster
邮箱:anti-spam@chinatelecom.cn
电话:+86-10-58501724
技术联系人:
姓名:Bin Ren
邮箱:g-noc.he@chinatelecom.cn
电话:+86-311-85211771

(4)IP地址所在国家、城市和具体地理位置

通过whois中的地址描述或在线IP定位网站ip138.com查询:

image

2.2 获取好友IP地址及地理位置定位

操作流程

  1. 与一位QQ好友发起语音通话,保持通话连接状态
  2. 打开Windows“资源监视器”,切换到“网络”选项卡
  3. 在“进程网络活动”列表中勾选QQ.exe进程
  4. 观察“网络活动”面板中的外部IP地址连接
    image

数据分析
在排除本地主机和QQ服务器地址后,成功定位到一个传输流量较高的外部公网IP:202.120.235.36

地理定位
将获取到的公网IP地址输入到在线IP定位网站进行查询:
image
定位成功!

2.3 使用Nmap对靶机环境进行扫描

在进行Nmap扫描前,首先需要确定目标靶机的IP地址。
image
通过ipconfig命令确认靶机IP为192.168.200.66
(1)靶机IP地址是否活跃

TCP端口扫描命令:

nmap -sP 192.168.200.0/25

-sP (或 -sn):进行 Ping 扫描(主机发现),不进行端口扫描。
192.168.200.0/25:目标网络范围,CIDR /25 表示子网掩码 255.255.255.128,包含 128 个 IP 地址(192.168.200.0 – 192.168.200.127)。
image

(2)靶机开放了哪些TCP和UDP端口

TCP端口扫描命令:

nmap -sS 192.168.200.66

-sS:TCP SYN 半开扫描(又称“隐蔽扫描”),只发送 SYN 包,根据响应判断端口状态。速度快、不易被应用日志记录。

TCP端口扫描结果:
image

UDP端口扫描命令:

nmap -sU --top-ports 20 192.168.200.66

-sU:UDP 端口扫描(UDP 扫描通常较慢,且结果可靠性低于 TCP)。
--top-ports 20:只扫描最常见的 20 个 UDP 端口(如 53 DNS、137 NetBIOS、161 SNMP 等),节省时间。
UDP端口扫描结果:
image

(3)靶机安装了什么操作系统,版本是多少

操作命令:

nmap -O 192.168.200.66

-O:启用操作系统指纹识别,通过分析 TCP/IP 协议栈的响应特征推测操作系统类型及版本。
image

靶机运行的操作系统为WindowsXp

(4)靶机上安装了哪些服务

操作命令:

nmap -sV 192.168.200.66

-sV:对开放的端口进行服务版本探测,尝试获取服务名称、版本号等详细信息。

image

2.4 使用Nessus对靶机环境进行扫描

(1)Nessus环境部署与初始化

启动服务(systemctl start nessusd)
image

浏览器地址栏输入https://127.0.0.1:8834进入登录页面
image

(2)执行漏洞扫描

在Nessus控制台创建新的Scan,设置目标为192.168.200.66,启动扫描。
image
提交
image

(3)扫描结果分析

image

image
Nessus报告中有33个漏洞,其中有一个Critical级别高危漏洞。
image

扫描目标被识别为 Microsoft Windows XP,且插件 73182 指出该系统已停止官方支持,存在大量未修复的安全漏洞。这一漏洞本身是一个信息型漏洞(检测到过时操作系统),但它的存在意味着系统极易被已知的高危漏洞攻陷

漏洞详情

项目 内容
漏洞名称 Microsoft Windows XP Unsupported Installation Detection
插件ID 73182
严重性 Critical
CVSS v3.0 基础分数 10.0 (最高危)
CVSS v3.0 向量 AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H (网络攻击、低复杂度、无需认证、完全权限)
受影响系统 Microsoft Windows XP
描述 目标主机运行的是 Windows XP 操作系统,微软已于 2014 年 4 月 8 日停止对该系统的技术支持。此后不再发布安全补丁,因此该系统存在大量已知且可被利用的安全漏洞。
解决方案 升级到仍在支持周期内的 Windows 版本(如 Windows 10/11),或将该系统与网络隔离,并严格限制访问。

(4)如何攻陷靶机环境,以获得系统访问权

针对靶机开放的服务和漏洞,以下是获取系统访问权的攻击路径:

  1. vsftpd后门利用:vsftpd 2.3.4版本存在后门漏洞,当用户名中包含:)字符串时,会在6200端口开启后门shell。可使用Metasploit的exploit/unix/ftp/vsftpd_234_backdoor模块直接获取shell访问。

  2. Samba远程代码执行:Samba 3.x版本存在CVE-2007-2447漏洞,通过Metasploit的exploit/multi/samba/usermap_script模块可以执行任意命令,获取目标系统权限。

  3. MySQL空口令提权:MySQL root账户为空口令,可登录后利用UDF提权方式获取系统权限。

  4. SSH弱口令爆破:使用Hydra工具对22端口进行弱口令爆破,获取访问凭证后登录系统。

综合以上路径,最快捷的方式是利用vsftpd后门漏洞或Samba漏洞直接获取shell访问权限,然后通过提权获取root权限,最终完全控制靶机。

2.5 通过搜索引擎搜索自己在网上的足迹

操作过程

  1. 在百度、谷歌等搜索引擎中输入自己的姓名
    image
    并未检索到
  2. 搜索自己的常用网名、昵称
    image
    并未检索到
  3. 使用“姓名+学校”等组合关键词进行搜索
    image
    并未检索到

结论

  • 未发现明显的个人隐私信息泄露,未发现身份证号、银行卡号等高危隐私信息被公开。要继续保持良好的隐私保护习惯,定期检查个人信息暴露情况

3. 学习中遇到的问题及解决

问题1:Nessus插件下载失败
解决方案:由于网络原因,Web端插件下载容易超时。改用命令行更新方式:

sudo -i
cd /opt/nessus/sbin/
./nessuscli update

插件更新完成后,刷新Web页面即可正常使用。

问题2:资源监视器中无法定位好友QQ的IP地址

解决方案:首次尝试时,在资源监视器中看到多个外部连接,难以确定哪个是好友的IP。通过以下步骤解决:

  • 关闭所有其他网络应用,仅保留QQ
  • 发送文件或进行语音通话,使连接更加明确
  • 观察新增的连接,排除已知的QQ服务器IP地址

4. 学习感悟与思考

通过本次实验,我掌握了网络信息收集与漏洞扫描的全流程。在分析漏洞利用路径时,我更加理解了“攻防一体”的含义,只有像攻击者一样思考,才能更好地加固系统。通过搜索自己的网上足迹,我认识到隐私保护不能掉以轻心,日常上网应避免随意留下真实信息。此外,最让我印象深刻且对这门课更加感兴趣的是探测好友ip位置这部分实验,测试的成功让我收获了满足感,激发了对攻防实践的学习兴趣。

posted @ 2026-03-30 15:06  yuzzz11111  阅读(3)  评论(0)    收藏  举报