20232414 2025-2026-1 《网络与系统攻防技术》实验五实验报告

20232414 2025-2026-1 《网络与系统攻防技术》实验五实验报告

1.实验内容

(1)选择sina.com.cn这个DNS域名进行查询,获取如下信息:

  • DNS注册人及联系方式

  • 该域名对应IP地址

  • IP地址注册人及联系方式

  • IP地址所在国家、城市和具体地理位置

    PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息(要求必须用WHOIS、dig、nslookup、traceroute、tracert以及在线工具)

(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

  • 靶机IP地址是否活跃
  • 靶机开放了哪些TCP和UDP端口
  • 靶机安装了什么操作系统,版本是多少
  • 靶机上安装了哪些服务

(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

  • 靶机上开放了哪些端口
  • 靶机各个端口上网络服务存在哪些安全漏洞
  • 你认为如何攻陷靶机环境,以获得系统访问权

(5)通过搜索引擎搜索自己在网上的足迹,确认自己是否有隐私和信息泄漏问题,并练习使用Google hack搜集技能完成搜索(至少10种搜索方法)

2.实验目的

通过实践掌握恶意代码分析技术,包括文件识别、脱壳、字符串提取及静态动态分析,完成样本分析与取证报告撰写。

3.实验环境

windows 11(主机),kali(Vmware虚拟机),winXP(Vmware虚拟机,靶机)

4.实验过程

4.1 查询域名sina.com.cn

  • DNS注册人及联系方式

  • 该域名对应IP地址

  • IP地址注册人及联系方式

  • IP地址所在国家、城市和具体地理位置

4.1.1 whois sina.com.cn

可得sina.com.cn的注册信息:

注册人:北京新浪互联信息服务有限公司

联系方式:domainname@staff.sina.com.cn

image

4.1.2 dig sina.com.cn

可得sina.com.cn对应的ip地址:

111.13.134.203123.126.45.20549.7.37.60

image

4.1.3 nslookup sina.com.cn

验证dig命令得到的sina.com.cn的ip地址

image

4.1.4 whois + ip地址

whois + ip地址可用于查询ip地址的信息

查询ip111.13.134.203 123.126.45.205 49.7.37.60的信息,本处以49.7.37.60为例。

whois 49.7.37.60

image
image

4.1.5 traceroute -I sina.com.cn

可追踪到数据包从本机到目标主机所经过的路径

从kali至目标主机49.7.37.60共经过19跳

image

4.1.6 在线工具

使用“UU在线工具”查询IP地址的具体位置,网址为:https://uutool.cn/ip/。

对于49.7.37.60,它的城市级位置如图所示。

image

4.2 尝试获取微信好友的IP地址,并查询获取该好友所在的具体地理位置。

教程参考:wireshark抓微信ip定位好友 抓包获取微信好友ip_mob64ca13f446df的技术博客_51CTO博客

打开微信电脑端,与好友进行语音通话,同时使用wireshark过滤wlan上的udp包

同一账号使用不同设备:

①:
image

②:
image

本机IP:172.16.231.234,似乎无法直接抓到好友的真正ip

60.29.224.221&60.29.224.89

查询出来都在天津,可能是中转的服务器

image
image

使用whois查询60.29.224.221

image

核心信息整理如下:

①网络段基础信息

  • 涉及网段:60.29.224.0 - 60.29.224.255
  • 网络名称:CHINA-21ViaNet-Inc.
  • 所属机构描述:21ViaNet(China),Inc.
  • 国家归属:中国(CN

②联系与地址信息

  • 管理 / 技术联系人标识:HZ19-AP
  • 滥用举报联系人标识:AC2798-AP
  • 联系邮箱:zhaoyz3@chinaunicom.cn
  • 物理地址:中国天津市河北区士林街 76 号

③管理与状态信息

  • 网段状态:ASSIGNED NON-PORTABLE(已分配,不可移动)
  • 维护责任方:MAINT-CNCGROUP-TJ(中国电信集团天津分公司相关维护组)
  • 最近修改时间:2024-06-12 13:10:48Z
  • 数据来源:APNIC

4.3 使用nmap开源软件对靶机环境进行扫描

攻击机IP:192.168.140.173

靶机IP:192.168.140.142

回答以下问题并给出操作命令:

①靶机IP地址是否活跃

②靶机开放了哪些TCP和UDP端口

③靶机安装了什么操作系统,版本是多少

④靶机上安装了哪些服务

4.3.1 靶机IP地址是否活跃

命令:nmap -sn 192.168.140.142

仅主机发现(不扫描端口)

image

4.3.2 靶机开放了哪些TCP和UDP端口

命令:nmap -sT -sU 192.168.140.142

扫描常用的TCP+UDP端口

image

4.3.3 靶机安装了什么操作系统,版本是多少

操作系统及版本:Microsoft Windows XP SP2 or SP3

命令:nmap -O 192.168.140.142

image

4.3.4 靶机上安装了哪些服务

命令:nmap -sV 192.168.140.142

image

4.4 使用Nessus开源软件对靶机环境进行扫描

回答以下问题并给出操作命令。

①靶机上开放了哪些端口

②靶机各个端口上网络服务存在哪些安全漏洞

③你认为如何攻陷靶机环境,以获得系统访问权

4.4.0 kali安装Nessus

参考教程:在Kali Linux上安装与配置Nessus:从入门到精通 — geek-blogs.com

  • 启动服务:systemctl start nessusd
  • 停止服务:systemctl stop nessusd
  • 重启服务:systemctl restart nessusd
  • 状态查看:systemctl status nessusd
  • 浏览器输入https://localhost:8834打开nessus web页面

image
image

4.4.1 靶机上开放了哪些端口

create new scan,选择host discovery

target添靶机ip,其他随意

可见开放端口:135,139,445

image
image
image

4.4.2 靶机各个端口上网络服务存在哪些安全漏洞

create new scan,选择Advanced Scan高级扫描

image
image

包括以下漏洞:

①危急级(CRITICAL)漏洞

  • 漏洞名称:Microsoft Windows XP Unsupported Installation
  • 风险级别:CRITICAL(CVSS 评分 10.0,最高风险)
  • 影响:Windows XP 已终止官方安全支持,无任何后续补丁更新。任何已知的 XP 漏洞(如永恒之蓝等)均可被直接利用,导致系统完全被攻击者控制,且无法通过更新修复。

②高级(HIGH)漏洞

  • 漏洞名称:SMB NULL Session Authentication
  • 风险级别:HIGH(CVSS 评分 7.3)
  • 影响:靶机 SMB 服务允许 “空会话” 认证(无需账号密码),攻击者可通过空会话获取靶机的用户列表、共享资源、系统配置等敏感信息,为后续的未授权访问、权限提升铺垫。

③混合风险级(MIXED)漏洞

这类漏洞包含多种风险程度的问题,共涉及 2 类:

  • Microsoft Windows (Multiple Issues)

    影响:覆盖 Windows XP 系统的多个未明确细分的安全缺陷,可能包含远程代码执行、本地权限提升等不同类型的风险。

  • SMB (Multiple Issues)

    影响:SMB 服务存在多个安全缺陷,涉及信息泄露、协议逻辑漏洞等,可能被利用实现未授权操作。

④低级(LOW)漏洞

  • 漏洞名称:ICMP Timestamp Request Remote Date Disclosure
  • 风险级别:LOW(CVSS 评分 2.1)
  • 影响:攻击者可通过 ICMP 时间戳请求,获取靶机的系统时间,属于轻度信息泄露,无直接的系统危害,但可能辅助攻击者进行后续攻击时间规划。

4.4.3 你认为如何攻陷靶机环境,以获得系统访问权

可以利用永恒之蓝漏洞,参考教程:MS17-010(永恒之蓝)漏洞复现_windowsxp 32位 永恒之蓝-CSDN博客

4.5 通过搜索引擎搜索自己在网上的足迹,确认自己是否有隐私和信息泄漏问题,并练习使用Google hack搜集技能完成搜索(至少10种搜索方法)

4.5.1 上网足迹

搜索自己名字,找到了自己的博客园账号和实验报告hhh

image

手机号通过前7位能找到手机号归属地

前三位为网络识别号,中间四位为地区编码(归属地)

4.5.2 Google hack练习

  1. site:

    site: 语法用于搜索特定域名下的所有资源。

    例如:site:csdn.net

    这条命令会搜索csdn.net域名下的所有网页,包括二级域名和三级域名。
    image

  2. inurl:

    inurl: 语法用于搜索URL中包含特定关键词的网页。

    例如:inurl:login

    这条命令会搜索所有URL中包含login关键词的网页,通常用于定位登录页面。

    image

  3. intext:

    intext: 语法用于搜索网页正文(body)中包含特定关键词的网页。

    例如:intext:后台登录

    这条命令会搜索所有正文内容中包含后台登录关键词的网页。

    image

  4. intitle:

    intitle: 语法用于搜索网页标题(title)中包含特定关键词的网页。

    例如:intitle:登录

    这条命令会搜索所有标题中包含登录关键词的网页。

    image

  5. filetype:

    filetype: 语法用于搜索特定类型的文件。

    例如:filetype:pdf 登录

    这条命令会搜索所有包含登录关键词的PDF文件。

    image

  6. 定位某个网站的登录页面

    site:example.com inurl:login

    例如:site:baidu.com inurl:login

    image

  7. 搜索某网站中的pdf文件

    site:examlpe.com filetype:pdf

    例如:site:baidu.com filetype:pdf

    image

  8. 正文包含所有关键词

    allintext:"1""2"

    例如:allintext:"学生""登录"

    image

  9. 标题包含所有关键词

    allintitle:"1""2"

    例如:allintitle:"苹果" "登录"

    image

  10. weather:

    搜索某地天气

    例如:weather:北京

    image

5.问题及解决方案

本次实验未遇到问题

6.学习感悟、思考等

本次实验将课堂上的攻防理论转化为具体实践,使我深刻认识到信息收集是网络攻防根基。从基础的DNS查询、IP追踪到使用nmap、Nessus进行主机发现与漏洞扫描,每一步都印证了“知己知彼”的重要之处。尤其是在尝试定位微信IP和搜索自身网络足迹时,我切身感受到了信息暴露的潜在风险与个人防护的必要性。本次实践不仅帮助我巩固有关工具的使用,更让我对攻击链的初始环节有了更直观的理解,同时也增强了我的整体安全认知。

参考资料

posted @ 2025-11-17 00:18  ;P  阅读(35)  评论(0)    收藏  举报