20232306 2025-2026-1 《网络与系统攻防技术》实验五实验报告
1.实验要求
(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:
DNS注册人及联系方式
该域名对应IP地址
IP地址注册人及联系方式
IP地址所在国家、城市和具体地理位置
PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息(要求必须用WHOIS、dig、nslookup、traceroute、tracert以及在线工具)
(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机IP地址是否活跃
靶机开放了哪些TCP和UDP端口
靶机安装了什么操作系统,版本是多少
靶机上安装了哪些服务
(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机上开放了哪些端口
靶机各个端口上网络服务存在哪些安全漏洞
你认为如何攻陷靶机环境,以获得系统访问权
(5)①通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
②并练习使用Google hack搜集技能完成搜索(至少10种搜索方法)
2.实验过程
2.1 从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:
在虚拟机中输入命令whois baidu.com:

2.1.2 该域名对应IP地址
输入nslookup www.baidu.com查询IP地址,
其中nslookup是一个网络管理命令行工具,用于查询DNS域名解析服务,获取特定域名的IP地址或者执行反向DNS查询:

可以看到,该域名对应的IP为192.168.8.2,且使用53号端口,Non-authoritative answer指域名的解析不是来自权威的 DNS 服务器,而是来自一个缓存服务器或者转发服务器即www.a.shifen.com。
输入dig www.baidu,com也可以

2.1.3 IP地址注册人及联系方式
输入命令whois 192.168.8.2(该IP地址是2.1.2中查询到的IP地址):


从上图可以看到该注册人为Internet Assigned Numbers Authority(IANA),联系方式为+1-310-301-5820。
2.1.4 IP地址所在国家、城市和具体地理位置
输入traceroute www.baidu.com:

IP地址为110.242.69.21。
使用在线工具https://tool.lu/ip/并输入实际IP地址即可进行查询:


2.2 尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
我给位于西安的同学使用QQ拨打了语音通话:

在经过允许后,我进行了抓包,结果如下

我的ip是192.168.31.77,因为没有提前说请,他是用手机接听,ip为36.43.22.7,此时的我还在担心是否能够顺利完成,但结果还行

此时出现的地理位置与他相距不远,他在西安电子大学。
但是另一个直接显示在市中心,太过离谱我就没有截下来。
2.3 使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
注:此处我以kali虚拟机为主机,IP地址为192.168.8.134:

而我以windows主机为靶机,IP地址为192.168.31.77:

2.3.1 靶机IP地址是否活跃
输入nmap -sN 192.168.31.77:

Host is up说明靶机IP地址处于活跃状态。
2.3.2 靶机开放了哪些TCP和UDP端口
输入nmap -sT 192.168.31.77,-sT扫描的是TCP端口:

输入nmap -sU 192.168.31.77,-sU扫描的是UDP端口:

由上图可知,开放的端口是135、139、445、902、912、1309五个TCP端口。
2.3.3 靶机安装了什么操作系统,版本是多少
输入nmap -O 192.168.31.77:

由上图可知,靶机安装的操作系统可能为Microsoft Windows XP SP3 or Windows 7 or Windows Server 2012 (96%), Microsoft Windows XP SP3 (94%), Actiontec MI424WR-GEN3I WAP (92%), DD-WRT v24-sp2 (Linux 2.4.37) (92%), VMware Player virtual NAT device (91%), Linux 3.2 (90%), Linux 4.4 (88%)。
2.3.4 靶机上安装了哪些服务
输入nmap -sV 192.168.31.77:

由上图可知开放了四项服务,分别是135端口的msrpc、139端口的netbios-ssn、445端口的microsoft-ds?、902端口的ssl/vmware-auth、1309端口的tcpwrapped。
2.4 使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
首先,我在自己的主机上安装了nessus,安装时需要选择在线安装essesntials,注意:这里需要下载插件并等待插件下载完成,还是需要时间的。
2.4.1 靶机上开放了哪些端口
此处我选择的靶机是主机IP192.168.31.77,攻击机虚拟机kali。

此处可以发现开放的端口为135,139,445,49664,49665,49668,49669,49672,49718
2.4.2 靶机各个端口上网络服务存在哪些安全漏洞
使用基本网络扫描:

漏洞等级:中 (MEDIUM)
漏洞描述:
远程 SMB 服务器不要求进行签名。未经身份验证的远程攻击者可以利用此漏洞对 SMB 服务器发起中间人攻击 (man-in-the-middle attacks)。
主要是因为我的攻击目标是现在使用的主机,漏洞数量不可能多。
2.4.3 你认为如何攻陷靶机环境,以获得系统访问权
一、信息收集阶段
网络侦查
Web应用侦查
二、漏洞评估
常见攻击向量
漏洞扫描
三、漏洞利用
Metasploit框架
手动利用
本地信息收集
常见提权方法
内核漏洞:DirtyCow、DirtyPipe
SUID文件:find / -perm -4000 2>/dev/null
定时任务:crontab -l
环境变量:PATH劫持
五、持久化访问
后门部署
六、痕迹清理
日志清理
2.5.1 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
直接搜索我的名字出现的实在是太多了,就我上小学的时候我知道的和我重名的就有五六个。


第二张图片说明,即使我加上了学号,我的信息也只在博客园出现过,我基本没有信息泄露的风险。
2.5.2 并练习使用Google hack搜集技能完成搜索
site:限制搜索结果为特定网站或域名。
intitle:搜索页面标题中包含特定关键词的页面。
inurl:搜索URL中包含特定关键词的页面。
filetype:搜索特定文件类型的文件。
link:查找包含特定网址链接的页面。
related:查找与特定网址相关的网站。
intext:用于查找网页中包含特定文本的内容。
map:搜索地图信息。
info:返回站点的指定信息。
allintitle:标题中关键字搜索,但是可以多关键字搜索。
图片略。
3.问题及解决方案
整次实验最令我绝望的就是Nessus的下载,最初我想在主机上下载,但是不能在D盘下载,C盘的内存不够,只能在虚拟机中尝试,但是博客园的方法对我来说行不通,即使等待了接近半个小时还是无法使用,

使用以上方式成功得出结果。
4.学习感悟
本次实验我学会了使用whois、nslookup、dig、traceroute等指令及一些有用的网站,学会了如何判断IP活跃、查看开放端口、推测操作系统和发现安全漏洞,也知道了更多方便搜索的指令。

浙公网安备 33010602011771号