20232323 2024-2025-1《网络与系统攻防技术》实验五实验报告

1.实验内容
任务1:DNS域名信息查询
任务2:获取好友IP地址及地理地址
任务3:使用nmap扫描靶机
任务4:使用Nessus扫描靶机
任务5:网络足迹与Google hacking
2.实验目的
通过一系列网络安全工具和技术手段,深入了解网络安全领域的关键技能和概念,同时增强对个人信息安全的保护意识。
4.实验过程与分析
    4.1 对baidu.com进行DNS域名查询,获取信息
    4.1.1 查询DNS注册人及联系方式
    在kali虚拟机中输入命令whois baidu.com,查询该域名的注册信息。

image
image

从图中可得信息:
注册人组织:北京百度网讯科技有限公司
注册人国家:中国
注册域名ID:11181110_DOMAIN_COM-VRSN
注册商:MarkMonitor Information Technology (Shanghai) Co., Ltd.
注册商IANA ID:3838
注册机构:MarkMonitor Inc.
4.1.2 查询对应域名的IP地址
    输入命令dig baidu.com查询DNS解析信息
image

输入命令nslookup baidu.com查询域名的DNS信息
image

4.1.3 查询IP地址注册信息
使用whois命令查询P地址110.242.74.102
image

从图可知信息:IP地址段: 110.240.0.0-110.255.255.255
网络名称: UNICOM-HE
所属机构: China Unicom Hebei province network
image

组织名称: China Mobile
    地址: no.21,financial street
    电话: +000000000
    image

技术联系人: chinaunicon hostmaster
    联系人邮箱: hqs-ipabuse@chinaunicom.cn
    联系人电话: +86 10 66259764
联系人传真: +86 10 66259764
image

状态: ALLOCATED PORTABLE
最后修改时间: 2023-10-21T03:38:51Z
数据来源: APNIC
whois命令查询IP地址124.237.177.164:
image

IP地址段: 124.236..0.0-124.239.255.255
网络名称: CHINANET-HE
所属机构: CHINANET hebei province network

image
image
image

4.1.4 跟踪网络路由
输入traceroute baidu.com命令,可以追踪到数据包从本机到目标主机所经过的路径
image

第18跳到达目的地110.242.74.102,程序此时停止
4.1.5 获取IP地址注册位置
    使用“UU在线工具”查询IP地址的具体位置,IP110.242.74.102和124.237.177.164
image

image

4.2 尝试获取一位好友的IP地址与具体地理位置
    4.2.1 获取IP地址
    让微信好友给我打语音电话,然后开启wireshark抓包,使用命令udp and ip.addr==172.16.177.142筛选IP为主机地址,并且传输协议为UDP的数据包。
image

4.2.2 查询地理位置
image

如图所示
4.3 使用nmap开源软件对靶机环境进行扫描
    使用WinXP虚拟机作为靶机,Kali虚拟机作为攻击机。先查询ip地址
image
image

4.3.1 检查靶机IP地址是否活跃
    输入命令nmap -sn 192.168.239.144进行ping扫描,查询靶机是否在线
image

4.3.2 检查靶机IP地址开放的端口
    输入命令nmap -sS 192.168.239.144进行SYN扫描,查询靶机开放的TCP端口
image

输入命令nmap -sU 192.168.239.144进行UDP扫描,查询靶机开放的UDP端口
image

4.3.3靶机安装的操作系统及版本
    输入命令nmap -O 192.168.239.144,查询靶机安装的操作系统及版本。
image

4.3.4靶机安装的服务
    输入命令nmap -sV 192.168.239.144,查询靶机安装的服务
image

4.4 用Nessus开源软件对靶机环境进行扫描
    4.4.1靶机上开放的端口
    在Kali虚拟机上下载nessus,安装完成后根据教程输入ip地址扫描,结果如图
image

扫描结果显示,靶机开放的端口有135、139、445端口
 4.4.2靶机各个端口上网络服务存在的安全漏洞
    创建Advanced Scan高级扫描,使用同样的方式进行配置,并进行扫描。
image

Severity(严重程度):用不同颜色标识漏洞级别,从高到低通常对应 “Critical(严重)”“High(高)”“Medium(中)”“Low(低)” 等,颜色越深代表威胁越大。
CVSS(通用漏洞评分系统):是衡量漏洞严重程度的数值标准,分数越高风险越高(0 - 10 分,通常 7 分以上为高风险)。
VRR(可能是漏洞修复优先级或相关评级)、MPS(可能是漏洞影响评分或其他 metric):辅助评估漏洞影响的指标。
Name(漏洞名称):
例如 “Microsoft Windows Unauthorized Installation Detection”(微软 Windows 未授权安装检测漏洞)、“SMBv1 Windows Multiple Issues”(SMBv1 协议的多个 Windows 问题)等,明确漏洞类型。
Family(漏洞所属类别):如 “Windows”“General”“Ports” 等,区分漏洞针对的系统或领域。
Count(数量):该类漏洞在主机上的出现次数。
Host details(主机详情):显示主机 IP、操作系统(如 “Microsoft Windows Server 2019 Datacenter...”)、检测时间等信息。
4.4.3攻陷靶机环境,获得系统访问权的方法
根据扫描结果,我们可以利用445端口上的MS08-067、MS17-010漏洞获得系统访问权。
o进入msf控制界面,输入search MS08-067搜索漏洞载荷并选取Windows Xp sP3 chinese - simplified (NX)环境,在配置过程中输入set rhost 192.168.239.144(靶机IP)即可开始监听
image

image

访问权获得:
image

4.5 搜索测试
    4.5.1 搜索自己在网上的足迹
image
image

4.5.2 练习使用Google hack搜集技能完成搜索
(1)site:指定域名 用于搜索指定网站或域名的资源
image

(2)info:指定域名 用于查询网站的基础信息
image

(3)intext:限定关键字 用于限定关键字
image

4)intitle:匹配关键字
image

(5)allintitle:查找标题中同时包含多个关键词的页面
image

(6)inurl:匹配关键字
image

7)filetype:匹配文件类型
image

(8)ext:限定搜索特定类型的网页扩展名
image

(9)OR用于扩大搜索范围
image

(10)*通配符匹配任何未知词
image

5.问题及解决
问题一:使用nessus扫描时,扫描不到端口
解决方法:发现winxp的防火墙没有关闭,关闭后可扫描得到
6.心得体会
本次网络安全实验让我对信息搜集技术有了全新认知。我通过实操掌握了域名分析、IP 及注册信息 / 地理位置查询、抓包获取好友 IP 并分析位置的方法,还运用 nmap 和 nessus 工具完成靶机环境探测与漏洞分析,同时学会了高级搜索技巧。
实验中遇到的问题,我通过查资料、咨询 AI 大多得以解决。这次经历让我深刻体会到信息搜集技术的实用性和网络安全的重要性,所学技能将助力后续网络与系统攻防技术学习,也让我意识到持续学习、实践和不断进步的必要性。

posted @ 2025-11-16 20:52  不识愁滋味£  阅读(3)  评论(0)    收藏  举报