20253920 2025-2026-2 《网络攻防实践》第2次作业

20253920 2025-2026-2 《网络攻防实践》第2次作业


1.实验内容

1.1 实验环境准备与 Nessus 引擎初始化

  • 平台登录与状态检查: 启动 Kali Linux 虚拟机并访问 Nessus Web 控制台(https://127.0.0.1:8834)。初始状态下,系统提示 “Nessus has no plugins”,表明漏洞插件库未正确加载。
  • 插件库强制编译与排错: 针对插件缺失问题,在 Kali 终端提权并执行底层的管理命令。通过执行 sudo /opt/nessus/sbin/nessuscli update --all 强制拉取最新插件包,随后使用 sudo /opt/nessus/sbin/nessusd -R 命令在后台强制重新编译插件索引。
  • 服务重启与验证: 编译完成后,执行 sudo systemctl restart nessusd 重启 Nessus 服务。刷新前端页面,确认 “Policies” 与 “Plugin Rules” 模块激活,扫描模板正常显示,引擎初始化成功。

1.2 漏洞扫描任务配置与执行

  • 创建扫描策略: 在 Nessus 主界面点击 “Create a new scan”,选择 “Basic Network Scan”模板,以执行全面的常规漏洞探测。
  • 目标参数配置: 在 Settings 界面中,将任务命名为 Target_Win2003_Scan,并在 Targets 字段中精准输入目标靶机 IP 地址 192.168.200.131。
  • 任务下发: 保存配置后,在 My Scans 列表中点击 Launch按钮,对目标靶机发起无凭据的深度网络扫描,等待扫描引擎完成探测并生成数据。

1.3 信息收集与端口开放状态评估

  • 端口扫描结果分析: 扫描完成后,进入报告的 “Vulnerabilities” 模块,展开 Port scanners家族分类,查看 Nessus SYN scanner的详细回显。
  • 关键暴露面确认: 探测结果显示,靶机(192.168.200.131)对外开放了多个高危服务端口,包括:
    • 135/tcp (epmap): RPC 远程过程调用服务。
    • 139/tcp (smb): NetBIOS 会话服务。
    • 445/tcp (cifs): SMB 服务器消息块服务。
  • 结论: 139 与 445 端口的暴露,意味着目标在文件共享与 RPC 处理机制上存在极大的攻击面,易受经典 SMB 漏洞攻击。

1.4 高危漏洞挖掘与深度剖析

  • 信息泄露漏洞发现: 在漏洞列表中定位到级别为 HIGH 的 SMB NULL Session Authentication。分析指出,攻击者可利用此漏洞在无身份验证的情况下,通过 IPC$ 管道枚举靶机的系统信息与用户列表,为进一步的精准爆破提供情报。
  • 致命漏洞(RCE)提取: 展开评级为 MIXED 的 Microsoft Windows 复合项,成功提取出 3 个评级为 CRITICAL的致命安全缺陷:
    1. Unsupported Windows OS (Win2003 SP2): 目标操作系统已停止官方技术支持,存在大量未修补的 0day/Nday 风险。
    2. MS09-001 (SMB Memory Corruption): SMB 服务内存破坏漏洞,存在远程执行代码的风险。
    3. MS08-067 (Server Service Crafted RPC Request Handling RCE): 这是本次实验最具破坏性的发现。该漏洞允许未经身份验证的远程攻击者,通过向 445 端口发送特制的 RPC 请求,触发缓冲区溢出,从而直接以 SYSTEM 最高权限执行任意代码。

1.5 渗透测试攻击路径规划(理论延伸)

基于 Nessus 提供的漏洞情报,针对该靶机环境制定了以下标准化利用路径:

  • 选用 MS08-067 作为核心突破口。
  • 计划在 Kali Linux 中调用 Metasploit Framework (MSF) 渗透框架。
  • 加载 exploit/windows/smb/ms08_067_netapi 模块,配置靶机 IP与攻击机 IP,并选用 windows/meterpreter/reverse_tcp 建立反弹连接。
  • 预期效果为:无需账户密码,一击绕过访问控制,直接获取目标 Windows Server 2003 系统的 Meterpreter 最高权限会话 (SYSTEM Shell)。

2.实验过程

2.1查询baidu.com域名

2.1.1查询DNS注册人及联系方式

首先利用whois方式进行域名查询,我选择的网站是 https://whois.aizhan.com/baidu.com/

image-20260327180750120

2

由图片可知,注册人:北京百度网讯科技有限公司;联系方式:+1.2083895740

2.1.2查询该域名对应IP地址

利用kali的 nslookup 查询百度的 IP地址,ping出了四个IP地址

2

2.1.3查询IP地址注册人及联系方式

利用whios查询IP地址归属信息,我以查到的第一个IP地址:111.63.65.247为例

2

由图片可知 :

IP地址注册人:China Mobile Communication Corporation(中国移动通信集团有限公司)

网络名称 (Netname): CMNET

联系方式:投诉联系邮箱: abuse@chinamobile.com

2.1.4查询IP地址所在国家、城市和具体地理位置

我利用IP查询工具http://ip.ping0.cc/ip 进行查询,如图:

2

可知:IP地址所在国家:中国河北石家庄;具体地理位置为:经度114.5002461,纬度:38.045474

2.2尝试获取QQ好友的IP地址,并查询获取该好友所在的具体地理位置

首先,我在搜狐网站搜索qq端,并在终端输入如下图代码进行下载:

2

2

下载完成后,我利用网络抓包工具wireshark进行抓包,将显示过滤器选取udp包,未通话状态下如下图:

2

只有几个杂包,当好友接通电话后,有大量的udp包刷新,如下图:

2

将目的地址IP:223.104.194.215放入IP查询工具http://ip.ping0.cc/ip 进行查询,如图:

2

即可得:好友IP地址为:223.104.194.215;好友所在的具体地理位置为:中国山东省青岛市。

2.3使用nmap开源软件对靶机环境进行扫描

2.3.1查看靶机活跃状态

利用命令行 nmap -sn 192.168.200.130 192.168.200.131 在终端查询靶机是否活跃,如下图,靶机状态均处于Host is up:

2

可以看到130,131两个靶机很活跃

利用命令nmap -sP 192.168.200.128/25来进行扫描,如下图可以看到,能够扫描出这130 131这两个靶机

2

2.3.2查看靶机开放了哪些TCP和UDP端口

利用命令行nmap -sS 192.168.200.130 nmap -sS 192.168.200.131查看靶机开放的TCP和UDP端口

2

2

2.3.3查看靶机安装了什么操作系统,版本是多少

利用命令行nmap -O 192.168.200.131来查看靶机安装的操作系统:

2

如上图可知,靶机131安装的操作系统为 Microsoft Windows 系列,版本为 Windows XP SP3、Windows 7 或 Windows Server 2012

2.3.4查看靶机上安装了什么服务

利用命令行nmap -sV 192.168.200.131来查看靶机上安装了什么服务

2

2.4使用Nessus开源软件对靶机环境进行扫描

2.4.1安装nessus

首先下载nessus安装包

2

cd安装包所在目录,并输入命令行sudo dpkg -i Nessus-10.11.3-ubuntu1604_amd64.deb来执行安装命令

image-20260331163236027

输入命令行sudo systemctl start nessusd sudo systemctl enable nessusd来启动nessus服务并设置开机自启

2

打开Firefox输入地址https://127.0.0.1:8834,打开nessus初始化界面

2

选择Managed Scanner

2

选择Tenable Security Center

2

创建用户名和密码

2

等待配置插件

2

安装完成

2

登陆网址https://www.tenable.com来获得许可证激活Nessus

2

注册账号后获得激活码

2

2

获得质询码

2

终端输入命令行sudo /opt/nessus/sbin/nessuscli fetch --register 激活码注册

2

输入命令行sudo /opt/nessus/sbin/nessuscli update执行更新命令

2

等插件全部下载完毕后,输入命令行sudo systemctl restart nessusd重启服务

2

打开Firefox浏览器搜索网址https://127.0.0.1:8834并登陆注册的账号和密码

2

进入后输入目标网址

2

选择Basic Network Scan

2

进入后创建需要扫描的靶机名称和IP地址

2

开始扫描

2

2

2.4.2靶机上开放了哪些端口

扫出的靶机开放端如图所示,点击Port scanners那一行即可查看具体的扫描插件,如图:

2

2

可知,131这台靶机至少开放了135/tcp服务端口,139/tcp局域网文件/打印机共享服务端口,445/tcp服务端口以上3个核心端口

2.4.3靶机各端口服务存在哪些安全漏洞

靶机各端口存在漏洞如图所示:

2

2

2.4.4你认为如何攻陷靶机环境,以获得系统访问权

2

2

2

由以上图片可知,针对靶机环境的渗透测试与权限获取方案可分为情报侦察与武器化利用两个核心阶段。

阶段一:基于漏洞评估系统暴露的端口拓扑,目标主机开放了139与445等关键SMB服务端口,且存在SMB空会话身份验证信息泄露漏洞,攻击者可借此在无凭据验证的前提下,通过IPC$管道对目标系统的账户列表与安全策略进行深度枚举,为后续的定向攻击提供数据支撑。

阶段二:鉴于目标系统为生命周期已终止的Windows Server 2003架构,评估报告中揭示的关键远程代码执行漏洞MS08-067构成了最高效的攻击载体。在漏洞利用环节,攻击者可依托Metasploit等标准化渗透框架,装载exploit/windows/smb/ms08_067_netapi利用模块,并配置windows/meterpreter/reverse_tcp作为反弹Shell有效载荷通过向目标宿主机的445端口发送经特殊构造的恶意RPC请求包,即可触发底层的内存破坏,从而彻底绕过访问控制机制,迫使目标机主动回连攻击机,最终建立加密的Meterpreter隐蔽会话,实现对目标靶机SYSTEM级最高运行权限的无损获取与全面接管。

2.5通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题

在浏览器中输入自己的姓名、学号、所在学校等信息,不能搜到任何有关自己的信息,隐私信息未遭到泄露

3.学习中遇到的问题及解决

3.1插件库加载停滞问题

启动Nessus时,页面一直卡在Initializing,且没有进度条。具体原因可能为Nessus 初次启动时需要在后台解压和编译数以万计的漏洞插件,前端页面无法实时同步进度。

解决办法:我打开kali的终端输入top命令,观察 nessusd进程的 CPU 占用率。若 CPU 持续满载(80%-100%),说明后台正在正常工作

3.2漏洞数据分析与渗透思维误区

在扫描概览图显示有 3 个红色的 Critical漏洞,但在漏洞详细列表中却找不到标记为 CRITICAL 的条目。分析原因为: Nessus 为了界面整洁,默认将同一组件产生的多个漏洞折叠在一个名为 MIXED的父级目录中。

我打开了mixed目录找到了扫描概览图显示的三个critical漏洞

4.学习感悟

回顾本次 Nessus 漏洞扫描与分析实验,我不仅系统掌握了企业级安全评估工具的标准操作流程,更在波折的排错过程中实现了从“被动接收者”到“主动探究者”的思维转变。

实验初期遭遇的插件库加载停滞问题,极大地锻炼了我跳出前端报错框架、深入 Linux 底层服务与进程进行故障排查的实战定力;而当彩色漏洞仪表盘最终呈现时,我真切感受到了高质量开源情报收集对渗透测试的决定性作用。面对扫描得出的海量数据,我学会了透过现象看本质:不再盲目畏惧数量庞大的普通警告,而是冷静剖析 139 与 445 等高危端口的暴露风险,并从错综复杂的漏洞列表中精准“剥离”出如 MS08-067 这类足以一击致命的底层 RCE 缺陷。

此次实战演练让我深刻体悟到,网络安全的本质绝非单纯依赖自动化工具的输出堆砌,而是建立在对系统架构、网络协议及攻击链路的透彻理解之上。它警示我,在未来的网络攻防实践中,必须始终保持对未知风险的敬畏之心,学会以攻击者的敏锐视角去审视防线的脆弱点,方能在日益复杂的网络环境中构筑起真正坚不可摧的安全壁垒。

posted @ 2026-04-01 18:04  吹根猫毛  阅读(3)  评论(0)    收藏  举报