20252808 2025-2026-2 《网络攻防实践》第二次作业

1.实验内容

1.1 从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:

DNS注册人及联系方式

该域名对应IP地址

IP地址注册人及联系方式

IP地址所在国家、城市和具体地理位置

1.2 尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
1.3 使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

靶机IP地址是否活跃

靶机开放了哪些TCP和UDP端口

靶机安装了什么操作系统,版本是多少

靶机上安装了哪些服务

1.4 使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

靶机上开放了哪些端口

靶机各个端口上网络服务存在哪些安全漏洞

你认为如何攻陷靶机环境,以获得系统访问权

1.5 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

2.实验过程

2.1 查询baidu.com的域名信息

使用whois工具查询baidu.com这一域名,查询到这一域名的注册时间、过期时间、更新时间如下图所示。

1

DNS注册人及联系方式、该域名对应IP所在国家结果如下

2

使用kali 提升到root权限后使用命令nslookup baidu.com查询IP地址为111.63.65.247

3

使用情报社区IP地址查询工具查询结果如下,结果显示地址与上面的域名查询一致,结果符合预期,实验成功。

4

2.2 尝试获取一QQ好友的IP地址,并获取其具体的地理位置

拨通该好友的QQ电话

image

通过情报社区IP查询工具查询记录下的IP看到归属地为山东省青岛市,与QQ好友所在的城市相同,实验成功

image

2.3 在kali上使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

登录Seed虚拟机输入ifconfig查看其IP地址为192.168.200.4

5

登录kali虚拟机使用nmap -sP 192.168.200.0/24查询靶机IP地址为up活跃状态。-sP是Ping Scan(ping 扫描),作用是只检查主机是否在线,不扫端口、不扫系统、不扫漏洞。

6

在kali虚拟机上输入命令nmap -O 192.168.200.4查询靶机开放的TCP端口、安装了什么操作系统、版本是多少。

7

使用命令 nmap -sV 192.168.200.4查询到靶机上装有ssh服务。
8

2.4 使用Nessus扫描靶机环境

双击WinXPattacker桌面火狐浏览器,输入Nessus默认访问地址https://localhost:8834/.
浏览器提示证书不安全,选择「信任并继续访问」,输入默认管理员账号administrator登录。

使用浏览器登录Nessus服务后添加新的策略,策略配置如下图所示

9

新建扫描配置如下图所示

10

漏洞扫描结果分析

扫描完成后,点击Reports查看ts scan报告,核心结果如下:
靶机总漏洞数:14个(1个高风险、1个中风险,11个低风险)
开放端口:1个

11

扫描结束后查看扫描报告可知靶机的开放端口有1个,共有14个漏洞其中1个高风险漏洞1个中等风险漏洞11个低风险漏洞,其中高风险漏使用TCP协议。

查看高风险漏洞的分析如下图所示:

12

2.5 查询自我在互联网上的信息

13

我如此平凡...暂时搜不到我。

3.学习中遇到的问题及解决

问题1:Nmap扫描结果不全或被防火墙拦截

现象:在对靶机进行 UDP 端口扫描(-sU)或操作系统识别(-O)时,发现速度极慢或没有任何结果。

解决方法:意识到可能是靶机的防火墙策略过滤了ICMP或特定的探测包。通过添加-Pn参数(跳过Ping探测直接扫描)以及降低扫描强度(如使用-T3)来规避简单的过滤机制,最终成功获取到端口信息。

问题2:Nessus登录及插件初始化缓慢

现象:首次启动Nessus时,Web界面长时间显示"Initializing"或"Updating Plugins",且浏览器提示证书风险。

解决方法:针对证书问题,手动将其加入浏览器信任列表;针对初始化缓慢,耐心等待其完成插件库的本地解压与加载。同时确认Kali与靶机处于同一网段,确保扫描流量能够正常到达。

问题3:QQ好友IP获取不准确

现象:尝试直接通过对话获取IP失败。

解决方法:了解到QQ采用的是P2P结合中转服务器的通信模式,只有在发起通话(语音/视频)时才会有较为明显的直接数据交互。配合网络抓包分析工具(如 Wireshark)或专门的查询插件,在通话接通的瞬间捕捉高频UDP报文,从而定位到对方的真实IP。

4.学习感想和体会

通过本次网络信息收集与漏洞扫描实验,我有以下几点深刻体会:

  • 信息搜集的“双刃剑”特性: 实验的第一部分让我意识到,通过WHOIS、DNS查询等公开工具,一个域名的后台信息几乎是透明的。这既方便了网络管理和溯源,也提醒了作为开发者的我们,必须重视隐私保护(如开启WHOIS保护),防止攻击者通过社会工程学手段利用这些注册信息。

  • 主动扫描的威力与深度:
    在使用nmap和Nessus的过程中,我直观地看到了自动化工具如何“剥开”一台主机的防御层。从最基础的存活探测,到端口开放、服务版本识别,再到最后的系统漏洞定级,这种由浅入深的过程让我对渗透测试的基本流程有了系统的认知。尤其是 Nessus 生成的报告,不仅指出了漏洞,还给出了修复建议,这让我明白安全防御是一个动态补全的过程。

  • 从攻击者视角反思防御:在尝试获取好友IP和分析靶机漏洞时,我深切感受到“未知”才是最大的安全隐患。如果用户不了解自己的服务暴露了哪些端口,或者不及时更新过时的服务版本,系统就如同裸奔。

  • 理论与实践的结合:以前在书本上学习“端口”、“协议”、“中间人”等概念时感觉比较抽象,但通过观察扫描器返回的TCP握手状态和具体的CVE漏洞编号,这些概念变得鲜活起来。这次实验不仅提升了我的动手操作能力,更培养了我敏锐的网络安全防范意识。

posted @ 2026-03-31 10:11  蒋乐乐  阅读(7)  评论(0)    收藏  举报