20252907 2025-2026-2 《网络攻防实践》第二周作业

20252907 2025-2026-2 《网络攻防实践》第二周作业

1.实验内容

1.1 实验内容

​ 本实验围绕网络信息查询、靶机安全扫描、个人隐私风险排查三大核心方向展开,依托nslookup、nmap、Nessus等专业网络工具,结合在线查询平台与通信工具实操,系统性完成从域名-IP-地理位置的全链路信息获取、靶机环境安全检测、漏洞分析及个人隐私泄露评估,全面夯实网络信息检索、基础安全攻防与隐私保护的实操技能,搭建网络安全实践的基础框架。

1.2 实验目标

  • 基础信息查询能力:熟练运用nslookup等工具,掌握域名注册信息、对应IP地址、IP归属地及注册信息的查询方法,打通域名到IP再到精准地理位置的全链路信息获取流程,理解IP地址与地理位置的关联逻辑。
  • 好友信息获取实操:借助常用通信工具获取好友IP地址,结合专业在线平台精准定位好友地理位置,熟悉日常网络场景下的IP信息提取与查询技巧。
  • 靶机安全扫描能力:掌握nmap开源工具的核心用法,完成靶机活跃状态、开放TCP/UDP端口、操作系统版本、运行服务的全面扫描;熟练使用Nessus工具开展漏洞扫描,识别服务漏洞并制定针对性系统访问获取策略。
  • 隐私保护意识与技能:通过搜索引擎排查个人网络足迹,自主识别隐私信息泄露风险,学习网络隐私信息的管理与防护方法,提升个人网络信息安全防护意识。

1.3 具体实验内容

  • DNS与IP信息查询
    • 熟练使用 nslookup 等网络工具,掌握域名注册信息、对应 IP 地址的查询方法。
    • 掌握从域名解析到 IP 地址,再到地理位置定位的全链路信息获取流程。
  • 好友IP地址与地理位置获取
    • 借助常用通信工具获取对方 IP 地址,并结合在线查询工具分析其大致地理位置。
    • 理解 IP 地址分配规则,明确 IP 地址与物理地理位置之间的对应关系及局限性。
  • 网络扫描与漏洞分析
    • 使用 nmap 对靶机环境进行全面扫描,完成主机存活检测、开放端口识别、操作系统指纹及服务版本探测。
    • 利用 Nessus 开展自动化漏洞扫描,分析靶机服务与端口存在的安全隐患,并制定相应的渗透测试思路。
  • 个人隐私信息搜索
    • 通过搜索引擎检索个人在互联网上的公开信息,梳理网络足迹,评估隐私泄露风险。
    • 学习识别网络中暴露的个人敏感信息,掌握基本的隐私信息管理与防护方法。

1.4 核心知识点

  • 信息获取:DNS、IP地址、地理位置的查询方法。
  • 网络安全:端口扫描、服务识别、漏洞分析与攻击策略。
  • 隐私保护:个人隐私信息的搜索与泄露风险评估。
  • 工具应用:常用网络安全工具的使用与实践。

​ 通过本次学习,可系统掌握网络信息查询、网络安全分析与隐私防护的基础技能,为后续开展网络安全实践奠定扎实基础。

2.实验过程

2.1.1 查询baidu.com的域名信息

使用whois工具查询baidu.com这一域名,查询到这一域名的注册时间、过期时间、更新时间如下图所示。

image-20260318152745638

注册人联系方式和所属地区如下图所示

image-20260318152839028

2.1.2使用kali上的nslookup工具查询百度的IP地址

​ 登录kali虚拟机,提升到root权限后使用命令nslookup baidu.com查询IP地址为110.242.74.102image-20260318221025803

使用情报社区IP地址查询工具查询结果如下。

image-20260318221508693

结果显示与百度相关,结果符合预期,实验成功。

2.2尝试获取一QQ好友的IP地址,并获取其具体的地理位置

拨通该好友的QQ电话

image-20260318224938489

image-20260318223728831

image-20260318223750558

通过情报社区IP查询工具查询记录下的IP看到归属地为贵州省黔南布依族苗族自治州,与QQ好友所在的城市相同,实验成功。

2.3 在kali上使用nmap工具对靶机环境进行扫描

登录Seed虚拟机输入ifconfig查看其IP地址为192.168.200.4

image-20260318224309304

登录kali虚拟机使用nmap -sP 192.168.200.0/24查询靶机IP地址为up活跃状态

image-20260318224511295

在kali虚拟机上输入命令nmap -sS 192.168.200.4查询靶机开放的TCP端口如下图所示
image-20260401214156182
UDP端口扫描:(nmap -sU 192.168.200.4)
image-20260401220313133
使用命令nmap -O 192.168.200.4查询靶机的操作系统信息如下图所示
image-20260318224703399

使用命令 nmap -sV 192.168.200.4查询到靶机上装有ssh服务,如下图所示

image-20260318224753433

2.4使用Nessus扫描靶机环境

使用WinXPattacker攻击机上的Nessus进行漏洞扫描,如图所示,使用浏览器登录Nessus服务

image-20260318230622921

使用WinXPattacker攻击机上的Nessus进行漏洞扫描,如图所示,使用浏览器登录Nessus服务后添加新的策略,策略配置如下图所示

image-20260318230913112

新建扫描配置如下图所示

image-20260318231150591

image-20260318231243805

image-20260318231802026

image-20260318231955268

扫描结束后查看扫描报告可知靶机的开放端口有1个,共有14个漏洞其中1个高风险漏洞1个中等风险漏洞11个低风险漏洞,其中高风险漏使用TCP协议。

查看高风险漏洞的分析如下图所示:

image-20260318232131446

2.5查询自我在互联网上的信息

搜索我的名字,一搜就能搜到我的抖音作品。

image-20260318232434100

居然这样都搜不到我,整挺好。

image-20260318232619666

3.学习中遇到的问题及解决方案

  • 问题1:kali虚拟机没有网络

    情况VMware服务 VMwareNAT Service和WMware DHCP Service已启动(操作方法windows上 win + R,输入services.ms)。地址有的服务也是开启的还是上不了网,然后有ping了一下网关发现虚拟机的网关是能ping通的,但是ping 8.8.8.8 和ping www.baidu.com 不通。

    路由混乱:宿主机发往某些网络(尤其是虚拟机试图访问的外网)的流量,可能会被错误地引导至VMnet8这个虚拟网络接口,而不是通往真实互联网的物理网卡。

    解决方案:

    Windows 上按 Win + R,输入 ncpa.cpl。然后右键VMnet8,点击属性

    image-20260319102742219

    双击Internet协议版本4(TCP/IPv4)。

    image-20260319102857714

    进行如下修改。

    image-20260319102943525

    打开虚拟机VMware -> 打开虚拟网络编辑器->打开nat设置

    image-20260319102444010

    修改网关ip(比如修改为192.168.200.2),确保这个网关ip与前面的Internet 协议版本 4 (TCP/IPv4)属性的ip不重合。

    image-20260319103149597

    image-20260319102603299

    之后,kali就有网了,准确来说使用VMnet8的虚拟机都有网了。

四、学习感悟与思考

​ 通过这次学习,我对网络信息查询有了更深入的认识,也掌握了一些实用工具。其中,nslookup 和 Nessus 给我留下了很深的印象。
​ nslookup 让我更加清楚地理解了域名和 IP 地址之间的关系。以前我只知道输入网址就能访问网页,但并不了解背后的解析过程。通过学习这个工具,我认识到 DNS 在网络中起着非常重要的作用,它能够把域名转换成对应的 IP 地址,帮助我们准确找到目标主机。这让我对网络运行原理有了更直观的理解。
相比之下,Nessus 让我对网络安全有了新的认识。它能够扫描网络中的设备,发现潜在漏洞和安全隐患。通过使用 Nessus,我意识到网络安全不仅仅是理论知识,更与实际应用密切相关。只有及时发现问题、做好防护,才能更好地保障网络环境的安全。
​ 这次学习不仅让我学会了工具的使用,也让我更加理解了网络运行和安全防护的重要性。实验过程中,我还接触到了内网与外网的区别,这些内容都是本科阶段较少深入学习的。虽然在操作中遇到了一些问题,但也让我更加明白持续学习的重要性。网络技术发展很快,只有不断学习和实践,才能更好地适应今后的学习和工作。

posted @ 2026-03-19 10:39  起个名字叫土匪  阅读(71)  评论(0)    收藏  举报