20252808 2025-2026-2 《网络攻防实践》第二次作业
1.实验内容
1.1 从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:
DNS注册人及联系方式
该域名对应IP地址
IP地址注册人及联系方式
IP地址所在国家、城市和具体地理位置
1.2 尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
1.3 使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机IP地址是否活跃
靶机开放了哪些TCP和UDP端口
靶机安装了什么操作系统,版本是多少
靶机上安装了哪些服务
1.4 使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机上开放了哪些端口
靶机各个端口上网络服务存在哪些安全漏洞
你认为如何攻陷靶机环境,以获得系统访问权
1.5 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
2.实验过程
2.1 查询baidu.com的域名信息
使用whois工具查询baidu.com这一域名,查询到这一域名的注册时间、过期时间、更新时间如下图所示。

DNS注册人及联系方式、该域名对应IP所在国家结果如下

使用kali 提升到root权限后使用命令nslookup baidu.com查询IP地址为111.63.65.247

使用情报社区IP地址查询工具查询结果如下,结果显示地址与上面的域名查询一致,结果符合预期,实验成功。

2.2 尝试获取一QQ好友的IP地址,并获取其具体的地理位置
拨通该好友的QQ电话

通过情报社区IP查询工具查询记录下的IP看到归属地为山东省青岛市,与QQ好友所在的城市相同,实验成功

2.3 在kali上使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
登录Seed虚拟机输入ifconfig查看其IP地址为192.168.200.4

登录kali虚拟机使用nmap -sP 192.168.200.0/24查询靶机IP地址为up活跃状态。-sP是Ping Scan(ping 扫描),作用是只检查主机是否在线,不扫端口、不扫系统、不扫漏洞。

在kali虚拟机上输入命令nmap -O 192.168.200.4查询靶机开放的TCP端口、安装了什么操作系统、版本是多少。

使用命令 nmap -sV 192.168.200.4查询到靶机上装有ssh服务。

2.4 使用Nessus扫描靶机环境
双击WinXPattacker桌面火狐浏览器,输入Nessus默认访问地址https://localhost:8834/.
浏览器提示证书不安全,选择「信任并继续访问」,输入默认管理员账号administrator登录。
使用浏览器登录Nessus服务后添加新的策略,策略配置如下图所示

新建扫描配置如下图所示

漏洞扫描结果分析
扫描完成后,点击Reports查看ts scan报告,核心结果如下:
靶机总漏洞数:14个(1个高风险、1个中风险,11个低风险)
开放端口:1个

扫描结束后查看扫描报告可知靶机的开放端口有1个,共有14个漏洞其中1个高风险漏洞1个中等风险漏洞11个低风险漏洞,其中高风险漏使用TCP协议。
查看高风险漏洞的分析如下图所示:

2.5 查询自我在互联网上的信息

我如此平凡...暂时搜不到我。
3.学习中遇到的问题及解决
问题1:Nmap扫描结果不全或被防火墙拦截
现象:在对靶机进行 UDP 端口扫描(-sU)或操作系统识别(-O)时,发现速度极慢或没有任何结果。
解决方法:意识到可能是靶机的防火墙策略过滤了ICMP或特定的探测包。通过添加-Pn参数(跳过Ping探测直接扫描)以及降低扫描强度(如使用-T3)来规避简单的过滤机制,最终成功获取到端口信息。
问题2:Nessus登录及插件初始化缓慢
现象:首次启动Nessus时,Web界面长时间显示"Initializing"或"Updating Plugins",且浏览器提示证书风险。
解决方法:针对证书问题,手动将其加入浏览器信任列表;针对初始化缓慢,耐心等待其完成插件库的本地解压与加载。同时确认Kali与靶机处于同一网段,确保扫描流量能够正常到达。
问题3:QQ好友IP获取不准确
现象:尝试直接通过对话获取IP失败。
解决方法:了解到QQ采用的是P2P结合中转服务器的通信模式,只有在发起通话(语音/视频)时才会有较为明显的直接数据交互。配合网络抓包分析工具(如 Wireshark)或专门的查询插件,在通话接通的瞬间捕捉高频UDP报文,从而定位到对方的真实IP。
4.学习感想和体会
通过本次网络信息收集与漏洞扫描实验,我有以下几点深刻体会:
-
信息搜集的“双刃剑”特性: 实验的第一部分让我意识到,通过WHOIS、DNS查询等公开工具,一个域名的后台信息几乎是透明的。这既方便了网络管理和溯源,也提醒了作为开发者的我们,必须重视隐私保护(如开启WHOIS保护),防止攻击者通过社会工程学手段利用这些注册信息。
-
主动扫描的威力与深度:
在使用nmap和Nessus的过程中,我直观地看到了自动化工具如何“剥开”一台主机的防御层。从最基础的存活探测,到端口开放、服务版本识别,再到最后的系统漏洞定级,这种由浅入深的过程让我对渗透测试的基本流程有了系统的认知。尤其是 Nessus 生成的报告,不仅指出了漏洞,还给出了修复建议,这让我明白安全防御是一个动态补全的过程。 -
从攻击者视角反思防御:在尝试获取好友IP和分析靶机漏洞时,我深切感受到“未知”才是最大的安全隐患。如果用户不了解自己的服务暴露了哪些端口,或者不及时更新过时的服务版本,系统就如同裸奔。
-
理论与实践的结合:以前在书本上学习“端口”、“协议”、“中间人”等概念时感觉比较抽象,但通过观察扫描器返回的TCP握手状态和具体的CVE漏洞编号,这些概念变得鲜活起来。这次实验不仅提升了我的动手操作能力,更培养了我敏锐的网络安全防范意识。
浙公网安备 33010602011771号