20232311 2024-2025-1 《网络与系统攻防技术》实验五实验报告

实验内容

  • 选择目标域名,通过whois、dig、nslookup、traceroute/tracert及在线工具查询其DNS注册信息、对应IP、IP注册信息及地理定位。
  • 社交网络上IP地址的获取与IP定位
  • 使用nmap开源软件对靶机环境进行扫描,回答问题并进行分析
  • 使用Nessus开源软件对靶机环境进行扫描,回答问题并进行分析
  • 搜索个人上网信息并实践高级搜集技能

实验目的

  • 通过综合运用多种网络工具和技术进行信息收集、系统漏洞扫描及隐私安全评估,以提升网络安全实践能力

实验环境

  • 安装Kali镜像的VMware虚拟机,具体配置如下:kali-linux-2025.3-vmware-amd64
    屏幕截图 2025-11-12 231216
  • 安装win7镜像的VMware虚拟机,具体配置如下:cn_windows_7_professional_with_sp1_x64_dvd_u_677031
    屏幕截图 2025-11-12 231233

实验过程

一、对sina.com.cn进行DNS域名查询,获取信息

1、查询DNS注册人及联系方式

  • 在kali中使用whois sina.com.cn,查询域名的注册信息,包括注册人、联系方式等详细信息如下
    屏幕截图 2025-11-11 221652
  • 由此可见:
    • 注册域名 ID:20021209s10011s00082127-cn
    • 注册人组织:北京新浪互联信息服务有限公司
    • 注册人联系邮箱:domainname@staff.sina.com.cn
    • 注册商:北京新网数码信息技术有限公司
    • 注册时间:1998-11-20 00:00:00
    • 过期时间:2029-12-04 09:32:35

2、查询该域名对应的IP地址

  • 使用dig sina.com.cn可以查询到该域名对应的IP地址即A记录
    屏幕截图 2025-11-11 221810
  • 由此可见,sina.com.cn对应的IP地址有三个,分别是49.7.37.60、111.13.134.203、123.126.45.205。
    • 这是因为新浪采用了多IP负载均衡的技术策略。一方面,多个IP可以分散网络流量,避免单个服务器因访问量过大而瘫痪,提升网站的稳定性和响应速度;另一方面,也有助于实现容灾备份,当其中一个IP对应的服务器出现故障时,其他IP仍能保障服务正常运行,从而为用户提供更可靠的访问体验。
  • 再使用nslookup sina.com.cn验证与dig获取的sina.com.cn域名解析结果是否一致,排查可能的解析缓存或异常,同时进一步确认域名在不同解析场景下的准确性与稳定性,结果如下
    屏幕截图 2025-11-11 221827
  • 由此可见解析出的三个IP地址为123.126.45.205、49.7.37.60、111.13.134.203,与之前dig查询的结果完全一致,验证了sina.com.cn域名解析的准确性和稳定性,也说明新浪的多IP负载均衡策略在不同DNS查询工具下表现一致。

3、查询IP注册人及联系方式

  • 使用whois 123.126.45.205命令获取IP123.126.45.205的注册人信息,分析如下:
    屏幕截图 2025-11-11 223700
    屏幕截图 2025-11-11 223720
    • 第一条记录:
      注册人:ChinaUnicom Hostmaster
      联系方式:邮箱hqs-ipabuse@chinaunicom.cn;电话+86-10-66259764;传真+86-10-66259764;
      地址为北京市金融大街21号,邮编100033
    • 第二条记录:
      注册人:sun ying
      联系方式:邮箱hostmast@publicf.bta.net.cn;电话+86-10-66030657;传真+86-10-66078815;
      地址为北京市西城区复兴门内大街97号,邮编100800
  • 使用whois 49.7.37.60命令获取IP49.7.37.60的注册人信息,分析如下:
    屏幕截图 2025-11-11 223732
    屏幕截图 2025-11-11 223743
    • 第一条记录:
      注册人:Hongtao Hou
      联系方式:电话+86-10-58503461;邮箱zhengy.m.bj@bjtelecom.cn;
      地址为北京市东城区朝阳门北大街21号
    • 第二条记录:
      注册人:Yiming Zheng
      联系方式:电话+86-10-58503461;传真+86-10-58503054;邮箱13370163461@189.cn;
      地址为北京市东城区朝阳门北大街21号
  • 使用whois 111.13.134.203命令获取IP111.13.134.203的注册人信息,分析如下:
    屏幕截图 2025-11-11 223815
    • 注册人:haijun li
      联系方式:邮箱hostmaster@chinamobile.com、abuse@chinamobile.com;电话+86 1052686688;传真+86 10 52616187;
      地址为北京市西城区金融大街29号,邮编100032

4、使用tracert命令分别跟踪数据包从本机到目标IP所经过的路径

  • tracert 123.126.45.205分析显示,此路径非常干净、高效地抵达了目标IP。数据包从本地网络出发,经过运营商节点后,路径清晰,延迟极低且稳定。虽然第9、10跳出现超时,但这同样是中间节点不响应ICMP报文的结果,并未影响数据包的最终送达。整个路径跳数少(仅11跳),延迟基本在个位数毫秒,显示出一条非常直接和优质的通信链路。
    屏幕截图 2025-11-13 005712

  • tracert 49.7.37.60结果分析显示,此路径成功抵达目的地新浪网。数据包经过本地网络和运营商节点后,进入中国电信骨干网,随后路由至目标网络(IP属于“北京新浪互联信息服务有限公司”)。路径中段(第6、7、9、11跳)出现了零星超时,这通常是中间网络路由器为避免拥塞或出于安全考虑,优先转发数据包而丢弃探测报文所致,属于正常现象。关键在于路径在末尾恢复并最终以较低的延迟(7ms)到达目标,表明连接是畅通且高质量的。
    屏幕截图 2025-11-13 005514

  • 执行tracert 111.13.134.203时,此路径成功抵达中国移动网络的目标地址。数据包在穿越本地网络后,路径经过了中国联通(219.158.x.x)和中国移动(221.183.x.x)的骨干网,体现了运营商之间的互联。路径中后段(第11跳后)出现了连续的超时节点,这是目标网络(中国移动)内部路由器普遍配置为不响应tracert请求的典型特征。尽管这些中间跃点不可见,但路径最终成功穿透该网络并到达了目的地,说明实际通信是正常的。
    屏幕截图 2025-11-13 010140

5、使用在线工具获取IP地址所在国家、城市和具体地理位置

二、在与好友通信的时候尝试获取好友的IP以及具体地理位置

1、获取好友IP地址

  • 微信通话属于端到端通信,尽管中间可能经过服务器转发,但在数据包交互中,我与好友的设备会直接传输音频视频数据。通过使用命令ip.addr == 172.16.246.8 and udp抓取本地与外部IP的UDP通信包,其中与我直接交互的外部IP即为好友的公网IP,因为它与我的设备直接建立UDP连接。抓取的数据包如下
    屏幕截图 2025-11-12 195244
  • 由上述抓取的数据包可以得到两个备选的IP:36.60.32.140、218.98.33.181,分别使用在线工具> https://www.bchrt.com/tools/ip/#google_vignette 进行分析,可知好友的IP是36.60.32.140,与好友进行比对发现是正确的
    屏幕截图 2025-11-12 195346
    image
  • 根据得到的经纬度在地图上进行查找,发现地址虽然有误差但已经基本接近真实地址了
    屏幕截图 2025-11-12 195551

三、使用nmap对靶机环境进行扫描并分析

1、基本配置:这里的靶机使用的是Windows7专业版,它的ipconfig结果如下,ip地址为192.168.181.144

屏幕截图 2025-11-12 203920

2、首先检查靶机是否活跃

  • -sn是nmap的“主机发现”模式,使用命令nmap -sn 192.168.181.144检查目标主机是否在线,结果如下,可知靶机在线
    屏幕截图 2025-11-12 203955

3、检查靶机IP地址开放的端口

  • 使用nmap的TCP SYN扫描检查192.168.181.144开放的TCP端口:nmap -sS 192.168.181.144,默认扫描1000个常见TCP端口,通过发送TCP SYN数据包半开放扫描检测端口状态,隐蔽性较好,速度较快。结果如下
    屏幕截图 2025-11-12 204154
    • 其中991个关闭,9个开放。
    • 135/tcp:开放,服务为msrpc,Microsoft RPC 服务,用于Windows系统远程过程调用。
    • 139/tcp:开放,服务为netbios-ssn,NetBIOS会话服务,支持Windows文件共享等功能。
    • 445/tcp:开放,服务为microsoft-ds,Microsoft目录服务,是SMB协议主要端口,用于文件和打印机共享。
    • 49152/tcp、49153/tcp、49154/tcp、49155/tcp、49156/tcp、49158/tcp:开放,服务为unknown,属于动态端口,可能是目标系统应用程序临时占用。
  • 通过命令nmap -sU 192.168.181.144使用UDP扫描,通过发送UDP数据包并分析响应判断端口状态。但是扫描较慢,结果如下
    屏幕截图 2025-11-12 210318
    • 其中994个端口关闭,6个端口状态为开放或开放/过滤。
    • 137/udp:开放,服务为netbios-ns:NetBIOS名称服务,用于Windows网络中主机名解析。
    • 138/udp:状态为 open|filtered,服务为netbios-dgm:NetBIOS数据报服务,用于Windows网络中的广播通信。
    • 500/udp:状态为 open|filtered,服务为isakmp:互联网安全关联和密钥管理协议,用于IPSec VPN协商。
    • 1900/udp:状态为 open|filtered,服务为upnp:通用即插即用服务,用于设备发现和网络配置。
    • 4500/udp:状态为 open|filtered,服务为nat-t-ike:IPSec NAT穿越的IKE协议端口。
    • 5355/udp:状态为 open|filtered,服务为llmnr:链路本地多播名称解析,用于Windows系统的名称解析。

4、检查靶机安装的操作系统与版本

  • 启用nmap的操作系统探测功能-O,并启用-T4参数加速扫描:nmap -O -T4 192.168.181.144,通过分析目标主机的网络特征来推测操作系统类型和版本。结果如下
    屏幕截图 2025-11-12 210710
  • 据图分析可知192.168.181.144靶机为运行在VMware虚拟机中的通用型设备,因为操作系统指纹识别依赖网络特征的模糊匹配,不同Windows版本在这些特征上存在重叠,所以推测其操作系统为Microsoft Windows Vista SP2、Windows 7、Windows Server 2008 R2或Windows 8.1中的一种。网络距离1跳。其推测中的Windows7正是靶机的实际操作系统版本

5、检查靶机上安装有哪些服务

  • 使用命令nmap -sV 192.168.181.144启用服务版本探测功能,nmap会通过发送特定探针并分析响应,识别目标开放端口上运行的服务类型及具体版本,结果如下
    屏幕截图 2025-11-12 211320
    • 135/tcp、49152-49156/tcp、49158/tcp:开放,服务为msrpc,版本为Microsoft Windows RPC,用于Windows系统的远程过程调用。。
    • 139/tcp:开放,服务为netbios-ssn,版本为Microsoft Windows netbios-ssn,支持Windows网络中的文件共享等功能。
    • 445/tcp:开放,服务为microsoft-ds,版本为Microsoft Windows 7 - 10 microsoft-ds,是SMB协议的主要端口,用于文件和打印机共享。

四、使用Nessus对靶机环境进行扫描并分析

1、下载安装Nessus

2、查看靶机上开放了哪些端口

  • 通过https://127.0.0.1:8834打开nessus,选择右上角new scan,选择其中的host discovery图标。在扫描配置界面,依次输入任务名称、描述、文件夹与目标主机IP地址,之后点击save先保存再运行,如下图
    屏幕截图 2025-11-12 211049
    屏幕截图 2025-11-12 211200
  • 在my scans中找到刚才保存的内容进行运行
    屏幕截图 2025-11-12 211247
  • 扫描结果显示开放的端口有135、139、445以及49152、49153、49154、49155、49156、49158,这些端口多与Windows系统的远程过程调用、NetBIOS 会话、文件共享等服务相关。扫描结果与之前使用nmap扫描的结果相同
    屏幕截图 2025-11-12 211411

3、扫描靶机各个端口上网络服务存在的安全漏洞

  • 创建一个new scan,选择其中的advanced scan高级扫描,其他步骤与上一步相同开始扫描
    屏幕截图 2025-11-12 211634
    屏幕截图 2025-11-12 211731
  • 扫描结果如下,可知
    屏幕截图 2025-11-12 212150
    屏幕截图 2025-11-12 212640
    • 混合风险漏洞:3个Microsoft Windows系统自身组件相关漏洞,涉及Windows系统服务的安全缺陷。其中:
      危急漏洞:CVSS评分10.0,漏洞名称为“Unsupported Windows O...”,该漏洞因Windows系统不受官方支持,缺乏安全更新,存在极高被攻击风险。
      高危漏洞:CVSS评分8.1,漏洞名称为“MS17-010: Security Upda...”,即“永恒之蓝”漏洞,影响SMB服务,可远程执行代码,是Windows系统的经典高危漏洞。
      中危漏洞:CVSS评分6.8,漏洞名称为“MS16-047: Security Upda...”,属于Windows安全更新漏洞,可能被利用进行权限提升或信息泄露。
    • 混合风险漏洞:2个SMB协议相关漏洞,SMB是Windows文件共享的核心协议,这些漏洞可能影响文件共享安全性。
    • 低危漏洞:1个ICMP 时间戳请求漏洞,可被用于信息收集。
    • 信息类(Info)漏洞:7个SMB协议相关信息类漏洞,用于获取SMB服务的各类信息。
    • 信息类(Info)漏洞:8个DCE服务枚举漏洞,用于识别Windows分布式计算环境的系统服务。
    • 信息类(Info)漏洞:3个Nessus SYN扫描识别漏洞、1个通用平台枚举漏洞、1个设备类型识别漏洞、1个网卡厂商识别漏洞和1个以太网MAC地址识别漏洞,这些多为信息收集类漏洞,用于获取靶机的各类系统信息。

4、尝试攻陷靶机环境,以获得系统访问权

  • 使用msfconsole指令进入msf控制台,由于永恒之蓝漏洞很著名,所以先使用search ms17-010搜索一下它
    屏幕截图 2025-11-12 212805
  • 由上图可见针对Windows7可以使用use 2来使用该漏洞,接着使用set RHOSTS 192.168.181.144设置要攻击的IP,设置好之后使用exploit进行启动,结果如下
    屏幕截图 2025-11-12 213456
    屏幕截图 2025-11-12 213550
    • 由上图可知已经攻击成功,获得了Windows主机的连接,并且得到了远程控制的shell,接下来可以进行一些操作,比如使用screenshot对靶机进行截屏
      屏幕截图 2025-11-12 213737
      屏幕截图 2025-11-12 213815
    • 使用命令sysinfo获得目标系统的信息,机器名、操作系统等,并使用getsystem指令进行提权,成功获取系统权限结果如下
      屏幕截图 2025-11-12 214016

五、搜索个人上网信息并实践高级搜集技能

1、搜索个人上网信息

  • 搜索自己的姓名,发现只有一些与我重名的人并没有关于我的信息
    屏幕截图 2025-11-12 214734
  • 搜索自己的学号,发现有很多我发布的作业相关博客
    屏幕截图 2025-11-12 214748
  • 搜索联系方式等并没有获得关于我的有效信息

2、练习使用Google hack搜集技能(至少10种)

  • filetype: 文件格式 关键字1 关键字2
    功能:限定搜索结果的文件类型,同时要求关键字1和关键字2出现在搜索结果中,精准筛选特定格式的目标文件
    示例:filetype:pdf 网络安全 漏洞报告;可用于找到包含“网络安全”和“漏洞报告”的PDF文档
    屏幕截图 2025-11-12 215048
  • site: 域名 filetype: 文件格式 关键字
    功能:限定搜索结果的网站域名和文件类型,同时要求关键字出现在搜索结果中,精准筛选特定域名下特定格式的目标文件
    示例:site:edu.cn filetype:pdf 学术研究;可用于找到教育机构.edu.cn域名下包含“学术研究”且为PDF格式的文档
    屏幕截图 2025-11-12 215129
  • link: 网址
    功能:搜索所有链接到该网址的页面,可用于查找与目标网站存在链接关系的网页资源
    示例:link:www.besti.edu.cn;可用于找到所有链接到www.besti.edu.cn的页面
    屏幕截图 2025-11-12 215228
  • intitle:"关键字"
    功能:限定关键字必须出现在网页标题中,精准筛选标题包含目标关键字的网页
    示例:intitle:"数据安全白皮书";可用于找到标题中包含“数据安全白皮书”的网页
    屏幕截图 2025-11-12 223718
  • 关键词 -广告
    功能:在搜索结果中排除包含“广告”的内容,精准筛选非广告的目标信息
    示例:web前端开发 -广告;可用于找到不含广告的web前端开发相关网页
    屏幕截图 2025-11-12 223908
  • inurl: 网址关键词 内容关键词
    功能:限定网址中包含“网址关键词”,同时内容中包含“内容关键词”,精准筛选网址含特定关键词的目标内容
    示例:inurl:ebook 三体;可用于找到网址中包含“ebook”且内容与“三体”相关的网页,如《三体》电子书在线阅读页面
    屏幕截图 2025-11-12 224317
  • intext: 关键字
    功能:限定关键字必须出现在网页正文内容中,用于找到正文中包含目标关键字的页面
    示例:intext: 转到父目录;可用于找到正文中包含“转到父目录”的网页,如相关技术博客和教程页面
    屏幕截图 2025-11-12 224536
  • inurl: 网址关键词
    功能:限定网址中包含“网址关键词”,用于找到网址含目标关键词的网页
    示例:inurl:admin.asp;可用于找到网址中包含“admin.asp”的网页,如各类管理员登录页面
    屏幕截图 2025-11-12 224608
  • weather: 城市名
    功能:快速查询指定城市的天气信息,包括实时温度、天气状况、未来几日预报及各类气象指标
    示例:weather:Beijing;可用于查询北京的天气,获取如实时10℃、晴朗天气及未来几日气温等详细气象信息
    屏幕截图 2025-11-12 225055
  • allintitle:"关键字1" "关键字2"
    功能:限定“关键字1”和“关键字2”都必须出现在网页标题中,精准筛选标题同时包含多个目标关键字的网页
    示例:allintitle:"admin" "dashboard";可用于找到标题中同时包含“admin”和“dashboard”的网页
    屏幕截图 2025-11-12 225156

问题及解决方案

一、问题1

  • 问题1:在安装Nessus时,当完成插件的更新,进入到浏览器之后,发现还是无法使用,new scan按键还是按不了,而且还会显示这一行Nessus has no plugins.Therefore,functionality is limited
  • 问题1的解决:查询教程先关闭nessus服务,然后重新更新插件最后开启nessus服务。等待一会再去浏览器查看即可,如果不行就多来几次即可

二、问题2

  • 问题2:在安装Nessus下载插件的时候下载速度过慢只有20几K/s
  • 问题2的解决:复制网址在主机中下载然后再复制到kali中,但是主机中下载速度并没有提升多少也非常慢。查找教程Edge浏览器的实验室进行配置,下载速度明显提升

三、问题3

  • 问题3:一开始使用nmap扫描靶机时显示未发现主机
  • 问题3的解决:原来是靶机Windows7的防火墙未关闭,关闭之后就可以进行后续实验操作

学习感悟、思考

  • 通过这次网络安全实验,我对信息收集、漏洞扫描和渗透测试的全流程有了深刻实践。从用whois、dig等工具查询域名IP信息以及利用在线工具查询IP对应的地址这一有趣的实践,到用nmap、Nessus扫描靶机漏洞,再到利用扫描到的已有漏洞攻陷靶机这一连贯的过程,每一步都让我感受到网络安全技术的实用性与严谨性。尤其是在使用Nessus和MSF时,从漏洞扫描到成功提权的过程,让我清晰认识到网络攻击的潜在路径,也理解了防御方做好漏洞管理和系统加固的重要性。
  • 同时,实验中也遇到了不少挑战,比如Nessus安装配置的波折、工具使用时的细节问题等,但通过查阅资料、反复尝试最终解决问题的过程,锻炼了我在网络安全领域的问题排查和自主学习能力。

参考资料

Kali Linux Nessus详细安装步骤!!!
edge浏览器下载速度太慢怎么办?

posted @ 2025-11-13 01:23  20232311朱峰正  Views(2)  Comments(0)    收藏  举报