# 20251901 2025-2026-2 《网络攻防实践》第2次作业

目录

一、实验任务

本次实验围绕网络信息收集技术开展,核心任务总结如下:1.学习掌握DNS域名查询;2.获取某一社交软件(QQ)好友的IP地址,并查询其具体地理位置;3.使用nmap开源软件扫描靶机,判断靶机活跃度、检测开放的TCP和UDP端口、识别靶机操作系统及版本、排查靶机安装的服务,并记录对应操作命令;4.使用Nessus开源软件扫描靶机,明确靶机开放端口、各端口服务存在的安全漏洞,并分析攻陷靶机、获取系统访问权的思路;5.通过搜索引擎等工具,排查个人网上足迹,确认是否存在隐私信息泄露问题

二、实验材料或资源

(1)VMWare Workstation
(2)Kali虚拟机
(3)SEED虚拟机
(4)我还使用到了WinXPattacker虚拟机

三、知识点梳理

网络信息收集是网络攻防的基础环节,指通过合法(或合规授权)的技术手段,获取目标网络、主机、域名、用户等相关信息的过程,分为主动信息收集和被动信息收集两大类。主动信息收集需直接与目标交互,隐蔽性较低但信息更深入;被动信息收集不直接接触目标,隐蔽性高、风险低,主要通过公开渠道获取信息。其核心目的是为后续的漏洞扫描、渗透测试等环节提供数据支撑,做到“知己知彼”。

  • (1)DNS域名查询相关知识
    DNS(域名系统,Domain Name System)是互联网的核心基础设施之一,核心功能是将人类易于记忆的域名(如baidu.com)解析为计算机可识别的IP地址,实现网络设备之间的正常通信。DNS查询是网络信息收集的基础手段,可获取域名、IP相关的关键信息,为后续渗透测试、网络审计提供支撑。
    其常用查询类型、工具及核心知识如下:①域名注册信息查询(Whois查询):这是获取域名归属权信息的核心方式,查询内容主要包括域名注册人(个人/企业)、注册联系方式(电话、邮箱)、注册商、注册时间、过期时间、DNS服务器地址等。②域名解析查询(正向解析):将域名转换为对应的IP地址,是DNS最基础的功能。域名可能对应多个IP地址(如baidu.com采用多IP负载均衡,提升访问稳定性),解析结果会受本地DNS服务器、网络环境的影响,可能出现不同地区解析到不同IP的情况。③IP地址反向查询(反向解析):通过IP地址查询对应的域名或主机名,同时可获取IP地址的注册人、所属运营商、地理位置等信息。反向解析常用于验证IP与域名的对应关系,排查恶意IP的归属,辅助判断网络攻击来源。
  • (2)nmap扫描技术
    nmap(网络映射器,Network Mapper)是一款开源、跨平台的网络扫描与安全审计工具,支持Windows、Linux、Mac等多种操作系统,广泛应用于网络探测、主机发现、端口扫描、服务识别、操作系统指纹识别等场景,是网络信息收集、渗透测试的核心工具之一。
    ①主机发现(Host Discovery):也称为ping扫描,核心目的是检测目标主机是否处于活跃状态(即是否在线)。②端口扫描(Port Scanning):这是nmap最核心的功能,用于探测目标主机开放的TCP和UDP端口。端口是网络服务的入口,不同端口对应不同的网络服务,开放端口的数量和类型,直接决定了后续漏洞扫描的方向。nmap支持多种端口扫描方式,常用的有:TCP全连接扫描(-sT):通过三次握手建立完整的TCP连接,若连接成功,则说明端口开放,优点是扫描结果准确,缺点是隐蔽性低,易被目标主机防火墙检测到;TCP半连接扫描(-sS):仅发送TCP SYN包,若目标主机返回SYN-ACK包,则说明端口开放,不建立完整连接,隐蔽性高于全连接扫描,是最常用的扫描方式;UDP扫描(-sU):发送UDP包,若目标主机返回ICMP端口不可达响应,则说明端口关闭,无响应则视为端口开放(或被防火墙拦截),UDP扫描速度较慢,且准确性低于TCP扫描;端口范围扫描:可指定扫描的端口范围,格式为“nmap -p 端口范围 目标IP”(如nmap -p 1-1000 192.168.1.100),也可扫描所有端口(-p-)。③服务与版本检测(Service and Version Detection,-sV):在检测到开放端口后,进一步识别端口对应的网络服务及具体版本(如Apache 2.4.49、OpenSSH 8.0)。④操作系统检测(Operating System Detection,-O):通过分析目标主机的TCP/IP指纹(如TTL值、TCP窗口大小、SYN包响应方式等),识别目标主机的操作系统及版本。
  • (3)Nessus漏洞扫描技术
    Nessus是一款开源、功能强大的网络漏洞扫描软件,由Tenable Network Security公司开发,支持多种操作系统(Windows、Linux、Mac)和网络设备(路由器、交换机、服务器),是网络安全领域最常用的漏洞扫描工具之一。其核心功能是自动检测目标主机、网络设备的安全漏洞,生成详细的扫描报告,为渗透测试、漏洞修复提供精准的方向,其核心功能、使用流程、常用操作及注意事项如下:
    ①漏洞检测:这是Nessus的核心功能,内置了庞大且实时更新的漏洞数据库(包含CVE、CNNVD等权威漏洞编号对应的漏洞),支持检测多种类型的漏洞,包括操作系统漏洞、网络服务漏洞、应用程序漏洞、弱口令漏洞、配置错误漏洞等。 ②端口扫描:Nessus内置端口扫描功能,可自动探测目标主机开放的TCP、UDP端口,与nmap端口扫描功能类似,但更侧重与漏洞检测的结合——扫描到开放端口后,会自动检测该端口对应服务的漏洞,无需单独执行端口扫描操作。③扫描报告生成:扫描完成后,Nessus可生成多种格式的扫描报告(HTML、PDF、文本等),报告中包含目标主机信息、开放端口、检测到的漏洞、漏洞描述、风险等级、修复建议等内容,便于实验记录、漏洞分析和报告提交。④自定义扫描配置:Nessus支持自定义扫描参数,包括扫描类型、扫描端口范围、漏洞检测范围、扫描速度等,可根据实验需求灵活配置。

四、虚拟机IP地址

  • 在实验之前,我们需要先把Kali虚拟机、SEED虚拟机的网络适配器设置成NAT模式:
    image
    image
  • 然后提升至root权限,使用ifconfig命令查看虚拟机的IP地址:
    image
    image

五、实验详细过程

5.1 从baidu.com等网站中选择一个DNS域名进行查询并获取相关信息

(1)DNS注册人及联系方式

  • 我选择从baidu.com这个DNS域名进行查询
  • 输入查找域名网址:https://whois.aizhan.com/
    输入百度域名,得到DNS注册人信息以及联系方式
    image
    image
  • 上面是在自己的电脑看,也可以使用kali虚拟机查看
    image
    image

(2)该域名对应IP地址

  • 使用nslookup baidu.com 解析baidu.com对应的IP地址
    image
    image

(3)IP地址注册人及联系方式

  • 使用whois 110.242.74.102命令查看所有相关信息:
    image
    image
    image
    image

(4)IP地址所在国家、城市和具体地理位置

  • 在ip反查域名的网页中,可以查到具体地理位置
    image

5.2 尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置

  • 打开资源监视器,选定QQ.exe筛选,使用QQ语音通话和好友进行通话,然后从IP查询网页中输入对应的IP地址,即可查询对方的地理位置。如图所示,经验证,查询结果正确。
    image
    c1d675bc08dbf3ef40dd2c2056ec510

5.3 使用nmap开源软件对靶机环境进行扫描并获取相关信息

(1)靶机IP地址是否活跃

  • 在root模式下输入nmap -sP 192.168.188.0/24
    image

(2)靶机开放了哪些TCP和UDP端口

  • 同理,使用命令nmap -sS 192.168.188.11,该靶机只开放了22号TCP端口
    image
  • 也可以使用nmap -sT 192.168.188.11查看TCP端口,nmap -sU 192.168.188.11查看UDP端口。例如:
    image

(3)靶机安装了什么操作系统,版本是多少

  • 使用命令nmap -O 192.168.188.11,靶机操作系统及版本号为:Linux 2.6.13-2.6.32
    image

(4)靶机上安装了哪些服务

  • 使用命令nmap -sV 192.168.188.11查看,靶机上安装的服务为ssh
    image

5.4 使用Nessus开源软件对靶机环境进行扫描并获取相关信息

(1)靶机上开放了哪些端口
(2)靶机各个端口上网络服务存在哪些安全漏洞

  • 由于本人的kali虚拟机版本较老,出了很多bug,无奈之下利用虚拟机WinXP自身所带Nessus进行扫描,在火狐浏览器输入 https://localhost:8834/ ,进入Nessus界面
    image

  • 输入账号密码进入
    image

  • 添加一个扫描策略,点击 Policies->Add ,输入“Name”,然后选择“next”
    image
    image

  • 选择enable all
    image

  • 可以先不填账号密码,点击Submit进行提交
    image

  • 即可看到我们刚刚添加的一条策略:
    image

  • 然后添加一个预览,点击 Scans->Add ,输入“Name”,选择“Policy”,在target中填写要扫描的IP地址,然后点击“Launch Scan”,进行扫描
    image

  • 即可看到正在扫描中
    image

  • 扫描完成
    image

  • 显示出了开放的端口,选择一条可以查看具体信息,可以发现每个端口下存在的漏洞
    image
    image
    image

  • 还可以查看具体的细节
    image
    image
    image
    image

(3)你认为如何攻陷靶机环境,以获得系统访问权

  • 先利用靶机开放端口对应的高风险漏洞,获取靶机敏感信息(如用户账号、密码相关数据),再通过漏洞利用或账号登录的方式,实现对靶机的远程控制,最终获得系统访问权,同时可准备备用漏洞利用方案,确保攻陷成功率。

5.5 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题

  • 在搜索引擎上搜索自己的学号姓名,查看否有隐私和信息泄漏
    image
    查到了自己上次实验作业,其他并未发现信息泄露。

六、实验过程中遇到的问题及解决

  • 1.在kali虚拟机上使用nslookup命令、whois命令,均显示域名解析失败,且ping百度及其他IP均丢包,NAT网络链路断了。
    image
    image
  • 通过查看IP地址;使用sudo dhclient 命令;编写静态IP;修改网络适配器模式等等均无法实现
    image
    image
  • 解决:最后在虚拟机编辑的选项汇中,对VMnet进行还原默认设置之后才可继续使用
  • 2.kali中没有Nessus,首先在宿主机中下载Nessus,为了将宿主机中的Nessus置入kali中,在kali文件夹中安装vmware-tools,但是在解压后仍无法使用,且安装过程中出现了其他bug。
    image
    image

image
image
image

  • 解决:无奈之下使用winXP自带的Nessus解决问题。后续自己又重新进行安装解决。

七、学习收获及感想

  • 通过本次实验,我掌握了DNS域名查询(Whois 查询、域名解析、IP反向查询)的方法,学会了如何通过资源监视器获取社交软件好友IP、明白了nmap靶机扫描(主机活跃检测、端口扫描、系统及服务识别)、Nessus漏洞扫描(漏洞检测、报告生成)等具体过程和细节。虽然在某些步骤上出现较多的困扰和意想不到的情况,但是一步一步解决问题的过程让我收获满满,提高了我的动手能力和实践能力。
  • 本次网络攻防实验——网络信息收集技术,让我系统掌握了网络信息收集的核心方法和工具使用,深刻认识到信息收集在网络攻防中的基础地位和重要性。网络攻防的本质是“信息差”的博弈,只有全面、准确地收集目标信息,才能为后续的漏洞挖掘、渗透测试提供有力支撑,这也让我明白“知己知彼,方能百战不殆”在网络安全领域的深刻内涵。在今后的学习中,我将加强理论学习和实践练习,不断提升自己的专业能力,为后续的网络攻防学习奠定坚实基础。
posted @ 2026-04-01 22:27  jgfx  阅读(3)  评论(0)    收藏  举报