20251905 2025-2026-2 《网络攻防实践》第2次作业

20251905 2025-2026-2 《网络攻防实践》第2次作业

1.实验内容

本周主要学习了网络信息搜集与漏洞扫描技术。具体包括:通过DNS与Whois查询获取目标域名和IP的注册及物理位置信息;利用系统网络监控工具追踪即时通讯软件(微信)好友的IP地址及地理位置;使用Nmap对目标靶机进行存活探测、端口扫描、操作系统指纹识别及服务版本探测;使用Nessus对靶机进行全面的漏洞扫描,分析各服务存在的安全隐患,并提出相应的漏洞利用思路;最后通过搜索引擎进行个人隐私信息的开源情报收集。

1.1 知识点

1. DNS与IP物理位置查询

通过公开的注册数据库和域名系统,获取目标的网络归属与基础架构信息。

  • whois查询whois <域名或IP>。用于获取域名注册商、注册人邮箱、DNS服务器,或查询IP地址的分配机构(如APNIC)、自治系统编号(ASN)及预留联系方式。
  • DNS解析记录获取
    • nslookup <域名>:基础的DNS查询工具,用于获取域名对应的A记录(IPv4)或AAAA记录(IPv6)。
    • dig <域名> any:更为专业的DNS探测工具,可获取MX(邮件交换)、TXT(文本记录)、NS(名称服务器)等所有公开的解析记录。
  • IP地理位置定位:利用 curl ipinfo.io/<IP> 等在线API服务,基于公开的GeoIP数据库,获取目标IP对应的国家、城市、经纬度及运营商信息。

2. 即时通讯软件(微信)网络连接监控

被动监控本地主机的网络流量与端口状态,分析特定应用程序与外部服务器或对等节点(P2P)的通信特征。此阶段不产生针对外部目标的攻击流量。

  • 获取进程标识符
    • Windows环境:使用 tasklist | findstr WeChat 查找即时通讯软件对应的PID。
  • 实时网络连接状态分析
    • 使用 netstat -ano | findstr <PID> 查看该进程当前建立的所有TCP/UDP连接。
    • 重点观察状态为 ESTABLISHED 的连接。在进行特定操作(如发起语音通话或文件传输)时,观察新增的外部IP地址。如果应用采用P2P直连技术,此处可能直接暴露出通信好友的公网IP。
  • **流量深度抓包:使用 Wireshark 绑定本地网卡,设置过滤条件(如 ip.addr == <分析出的IP>),进一步分析交互数据包的协议类型与明文特征。

3. 主机存活探测与端口扫描

向目标系统发送定制的数据包,根据响应特征判断设备状态、开放服务及系统类型。

  • 主机发现(Ping扫描)nmap -sn <目标网段>。利用ICMP请求或ARP请求快速排查局域网或公网网段内的在线存活主机。
  • 端口扫描技术
    • TCP SYN扫描(半开扫描)nmap -sS <目标IP>。 发送SYN包,收到SYN/ACK即判断端口开放,随后发送RST中断连接,不完成三次握手。速度快、隐蔽性较强(需管理员权限)。
    • TCP Connect扫描(全连接)nmap -sT <目标IP>。完成完整的TCP三次握手,准确率高但易被目标防火墙或系统日志记录。
    • UDP扫描nmap -sU <目标IP>。针对UDP协议(如DNS的53端口、SNMP的161端口)进行探测。
  • 服务与系统指纹识别
    • 版本探测-sV。与开放端口建立连接,抓取并分析Banner信息,识别运行的软件及具体版本号(如 Apache 2.4.41)。
    • 操作系统探测-O。通过分析目标对特定TCP/UDP探针响应报文中的初始TTL值、TCP窗口大小等协议栈实现细节,推断操作系统类型。
    • 综合扫描命令示例nmap -sS -sV -O -p- <目标IP>(针对全端口进行综合探测)。

4. 漏洞扫描与隐患分析

利用自动化工具,将目标系统暴露的服务特征与已知漏洞特征库(CVE、CNVD等)进行比对匹配,评估安全风险。

  • 部署与配置:下载对应操作系统的安装包完成安装,启动 nessusd 服务,通过Web界面(默认端口8834)完成初始化与插件库更新。
  • 扫描策略制定
    • **非授权扫描:基于Nmap探测阶段收集的开放端口及服务版本,检测常见的远程溢出漏洞、未授权访问及明显配置错误。
    • 授权扫描:在策略中配置目标主机的SSH或SMB凭证,允许Nessus登录系统内部,检查本地提权漏洞、补丁缺失情况及不安全的注册表/配置文件。
  • 分析与利用思路
    • 审查扫描报告中评级为严重(CRITICAL)和高危(HIGH)的漏洞。
    • 利用分析逻辑:提取漏洞编号(如CVE-2017-0144)及受影响服务 -> 在 Exploit-DB 等公开漏洞库检索PoC(概念验证代码) -> 在隔离的靶机环境中测试利用 -> 提出修复建议(如禁用SMBv1协议、更新系统补丁)。

5. 开源情报收集与隐私保护

利用互联网公开渠道进行针对性的数据检索,评估目标在网络上的信息暴露程度。

  • 搜索引擎高级语法
    • site:<域名>:将搜索结果限制在特定的网站内部。
    • inurl:<关键字>:检索URL路径中包含特定敏感词(如 admin, login, bak)的网页。
    • filetype:<扩展名>:检索特定格式的文档(如 filetype:pdf 内部通讯录filetype:xls 密码)。
    • intitle:<标题>:检索网页标题栏包含指定文字的页面。
  • 个人隐私风险评估:将上述语法应用于自身相关信息(如姓名、学号、手机号、常用ID)的检索。

2.实验过程

(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:

  • DNS注册人及联系方式
  • 该域名对应IP地址
  • IP地址注册人及联系方式
  • IP地址所在国家、城市和具体地理位置

根据Whois查询结果,bilibili.com域名由Alibaba Cloud Computing (Beijing) Co., Ltd.注册,注册人和注册邮箱均已开启隐私保护。

image-20260324094036781

使用 nslookup www.bilibili.com 命令查询,获取到其CDN节点的多个IP地址,如 218.60.18.15218.60.18.16218.60.18.17 等。

image-20260324100103533

查询 218.60.18.16 的IP Whois信息,注册方为中国联通,滥用投诉联系人邮箱为 zhaoyz3@chinaunicom.cn。该IP位于中国(CN),具体归属地为辽宁省。

image-20260324100828572

(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

在与微信好友进行语音通话时,打开Windows系统的“资源监视器”,在“网络”选项卡中监控 WeChat.exe 进程的外部网络连接。

image-20260330092112378

捕获到对方的公网IP地址为 113.200.134.210。通过在线IP归属地查询工具,确认该好友当前所在的具体地理位置为中国陕西省西安市。

image-20260330092343562

(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

首先确认靶机所在的网络环境: ipconfig

image-20260324111952459

  • 靶机IP地址是否活跃

    活跃。使用命令 nmap -sn 202.51.90.120-126 进行Ping扫描,探测到靶机 202.51.90.121 的Host is up,延迟为0.0012s。

    image-20260324111358490

  • 靶机开放了哪些TCP和UDP端口

    使用命令 sudo nmap -sS -sU -p- 202.51.90.121 进行全端口扫描 。结果显示靶机开放了大量TCP端口,包括 7, 9, 13, 21, 25, 53, 80, 135, 139, 445, 3389 等。

    image-20260324111705396

  • 靶机安装了什么操作系统,版本是多少

    使用命令 sudo nmap -O 202.51.90.121 进行系统指纹识别。当前nmap没有识别到匹配的指纹,结合后续服务扫描确认,靶机运行的是较旧版本的Windows系统

    image-20260324111846279

  • 靶机上安装了哪些服务

    使用命令 nmap -sV 202.51.90.121 探测服务版本 。发现靶机运行了 Microsoft ftpd 5.0 (21/tcp)、Microsoft IIS httpd 5.0 (80/tcp)、Microsoft Windows RPC (135/tcp)、Microsoft Windows 2000 microsoft-ds (445/tcp) 等服务。

image-20260324112210774

(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

image-20260324112354165

安装完后首先通过命令systemctl start nessusd.service 运行Nessus服务,访问本机的8834端口。

image-20260324112555487

开始试用即可。

image-20260324112743743

之后可以用十分钟邮箱简易注册一个账号,简单无门槛

安装后需要编译好一段时间,耐心等待即可。

编译好之后点击New Scan

image-20260324114148817

输入ip进行扫描。

image-20260324114325800

等待扫描结束。

image-20260324114351143

扫描结束后可以看到目标IP的威胁有哪些。

image-20260324130917365

点击右上角可以导出报告,内容中有关于端口与漏洞的信息。

image-20260324131600824

image-20260324131650842

靶机上开放了哪些端口:

Nessus扫描确认开放的主要网络服务端口包括 SMB (445/139)、RPC (135)、IIS/Web (80)、SMTP (25)、RDP (3389) 以及 SNMP (161) 。

靶机各个端口上网络服务存在哪些安全漏洞:

报告显示靶机运行着许多典型的 Windows 服务,且几乎所有核心服务都存在Critical级别的漏洞:

端口/服务 发现的主要漏洞 严重性 影响
SMB (445/139) MS08-067 (ECLIPSEDWING), MS17-010 (EternalBlue), MS04-011, MS05-027 CRITICAL 远程代码执行。攻击者无需账号即可获得系统权限 。
RPC (135) MS03-026, MS03-039, MS04-012 CRITICAL 远程代码执行。针对 RPC 接口的缓冲区溢出攻击 。
IIS / Web (80) IIS 5.0/6.0 Unsupported, Unicode RCE, Printer Request Overflow (MS01-023) CRITICAL 远程代码执行。Web 服务器版本过旧且存在著名的 Unicode 路径遍历漏洞 。
SMTP (25) ASN.1 Integer Overflow, MS04-035 (WINS/SMTP相关) CRITICAL 远程代码执行。通过邮件服务协议触发内存破坏 。
RDP (3389) MS12-020, MiTM Weakness, No NLA HIGH 远程代码执行或中间人攻击。可导致蓝屏死机或获取桌面权限 。
SNMP (161) Default Community Name (public) HIGH 信息泄露。通过公开的共同体名获取系统账户、进程等敏感信

你认为如何攻陷靶机环境,以获得系统访问权:

1:利用 SMB 服务

MS08-067 (Plugin 34477): 使用 Metasploit 框架中的 exploit/windows/smb/ms08_067_netapi 模块。该漏洞非常稳定,直接指向目标 IP 即可获得 SYSTEM 权限 。

MS17-010 (EternalBlue): 尝试 exploit/windows/smb/ms17_010_eternalblue

2:利用 Web 服务器 (IIS 5.0)

Unicode 远程命令执行 (Plugin 10537):可以通过特制的 URL 直接在服务器上执行命令 。

MS01-023 (Printer Header Overflow): 针对 IIS 5.0 的 msw3prt.dll 模块,可通过 Web 端口获取系统权限。

(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

通过谷歌语法查询自己在网上的足迹。

image-20260330095154595

这两条是关于我的。

image-20260330095534708

第一个是复试成绩,暴露了考生编号,不知道严重性如何。

image-20260330095641798

第二个则是本科时入党的宣传材料,没有什么隐私信息。

image-20260330095622816

3. 学习中遇到的问题及解决

  • 问题1: Nessus 服务启动后,在浏览器访问 Web 界面时初始化时间过长。
  • 问题1解决方案: 查阅资料得知 Nessus 在初次安装和启动时需要编译大量的插件规则 。保持后台运行并耐心等待编译进度条完成即可正常登录。
  • 问题2: 单独使用 Nmap 的 -O 参数进行操作系统探测时,由于目标系统过于陈旧,未能返回完全精确的唯一系统版本匹配结果。
  • 问题2解决方案: 转变思路,结合 nmap -sV 的服务版本输出结果(如明确识别出 Microsoft IIS httpd 5.0) 以及 Nessus 的漏洞特征扫描报告,综合交叉验证得出该系统大概率为 Windows 2000 的结论。

4.学习感悟

本次实验串联了从被动信息收集到主动漏洞扫描的完整流程。DNS与Whois查询以及利用网络通信特征进行IP定位,证明了常规互联网活动中物理位置暴露的易发性。在针对靶机的扫描环节,Nmap与Nessus工具的结合使用,直观地暴露了未更新系统在面对已知漏洞(如MS08-067、永恒之蓝等)时的脆弱性。这表明在实际的网络安全防御中,最小化端口开放原则、及时更新系统补丁以及废弃老旧不支持的服务是保障系统安全的基础且必要的手段。

posted @ 2026-03-30 10:03  安和_零樂  阅读(17)  评论(0)    收藏  举报