20242816 2024-2025-2 《网络攻防实践》实验二

20242816 2024-2025-2 《网络攻防实践》实验二

1.实验内容

本次实验分为五个任务,分别是DNS域名查询、ip地址物理地址查询、nmap扫描靶机、Nessus扫描靶机、查询个人信息

DNS域名查询:获取DNS注册人及联系方式、该域名对应IP地址、IP地址注册人及联系方式等信息;
ip地址物理地址查询:IP地址所在国家、城市和具体地理位置
nmap扫描靶机:扫描靶机IP地址是否活跃、靶机开放了哪些TCP和UDP端口、靶机安装了什么操作系统,版本是多少、靶机上安装了哪些服务
Nessus扫描靶机:靶机上开放了哪些端口、靶机各个端口上网络服务存在哪些安全漏洞等
查询个人信息:在互联网中查询个人信息

2.实验过程

2.1 任务一

2.1.1 配置kali和seedubuntu主机的网络设置

将kali和seedubuntu的网络适配器设置为NAT模式

修改kali的默认网关为8.8.8.8

2.1.2 分别查看kali和seedubuntu主机的ip地址



可以得到kali的ip为192.168.200.2
seedubuntu的ip为192.168.200.5

2.1.3 打开查找域名的网址:https://x.threatbook.com,搜索baidu.com,可以查看到相应的域名、ip以及子域名ip等等信息



2.1.4 通过nslookup baidu.com指令在kali主机上访问百度的ip地址

2.1.5 在https://x.threatbook.com上搜索显示的ip地址

可以看到解析结果该ip地址与百度相关联,ip地址正确,实验成功

2.2 任务二

2.2.1 我与同学建立了qq通话连接

2.2.2 在主机自带的资源监视器中查看对方的ip地址

2.2.3 在www.ip138.com网站查询ip地址对应的物理地址


可以看到与我同学所描述的物理地址相符合,实验成功

2.3 任务三

2.3.1 通过nmap -sP 192.168.200.0/24扫描


可以看到靶机为活跃状态,ip地址为192.168.200.5

2.3.2通过nmap -sS 192.168.200.5扫描靶机开放的端口


可以看到22/tcp端口开放

2.3.3通过nmap -O 192.168.200.5扫描靶机操作系统版本号

2.3.4 通过nmap -sV 192.168.200.5扫描靶机网络服务

2.4任务四

2.4.1登录Nessus对靶机环境进行扫描


用户名为:administrator,密码为:mima1234

2.4.2 创建Policy扫描策略

2.4.3 创建scan扫描

2.4.4 查看扫描结果

可以看到一共有14个漏洞,其中高危漏洞1个,中危漏洞1个,低危漏洞11个


可以看到tcp有一处高位漏洞

任务五

在百度中搜索本人名字,可以看到本人隐私泄露很少

3 学习中遇到的问题

问题1:kali主机无法ping通baidu.com

解决:通过更改网络设置和默认网关完成

问题2:kali主机无法连接到Nessus软件

解决:通过WinXP攻击机来实现

4 学习与总结

本次实验进行了DNS域名查询、ip地址物理地址查询、nmap扫描靶机、Nessus扫描靶机、查询个人信息五个任务,使我对网络攻防有了一定的认识,可以通过ip地址和域名获得到一定的信息,通过nmap和Nessus可以查询到靶机一定的漏洞从而通过漏洞对靶机进行攻击。让我深刻意识到了网络安全的重要性与网络安全的意义,要注重网络安全,同时也了解到了在互联网上要保护自身安全隐私。

参考资料

https://bbs.csdn.net/topics/618273919?spm=1001.2014.3001.6377
https://mooc2-ans.chaoxing.com/mooc2-ans/mycourse/stu?courseid=206291032&clazzid=116600816&cpi=321378063&enc=0f9f1b385c26fa6ee0d23bcf116ccc17&t=1741579343758&pageHeader=3&v=2&hideHead=0

posted @ 2025-03-10 12:03  N0rmally  阅读(24)  评论(0)    收藏  举报