20252907 2025-2026-2 《网络攻防实践》第二周作业
20252907 2025-2026-2 《网络攻防实践》第二周作业
1.实验内容
1.1 实验内容
本实验围绕网络信息查询、靶机安全扫描、个人隐私风险排查三大核心方向展开,依托nslookup、nmap、Nessus等专业网络工具,结合在线查询平台与通信工具实操,系统性完成从域名-IP-地理位置的全链路信息获取、靶机环境安全检测、漏洞分析及个人隐私泄露评估,全面夯实网络信息检索、基础安全攻防与隐私保护的实操技能,搭建网络安全实践的基础框架。
1.2 实验目标
- 基础信息查询能力:熟练运用nslookup等工具,掌握域名注册信息、对应IP地址、IP归属地及注册信息的查询方法,打通域名到IP再到精准地理位置的全链路信息获取流程,理解IP地址与地理位置的关联逻辑。
- 好友信息获取实操:借助常用通信工具获取好友IP地址,结合专业在线平台精准定位好友地理位置,熟悉日常网络场景下的IP信息提取与查询技巧。
- 靶机安全扫描能力:掌握nmap开源工具的核心用法,完成靶机活跃状态、开放TCP/UDP端口、操作系统版本、运行服务的全面扫描;熟练使用Nessus工具开展漏洞扫描,识别服务漏洞并制定针对性系统访问获取策略。
- 隐私保护意识与技能:通过搜索引擎排查个人网络足迹,自主识别隐私信息泄露风险,学习网络隐私信息的管理与防护方法,提升个人网络信息安全防护意识。
1.3 具体实验内容
- DNS与IP信息查询:
- 熟练使用 nslookup 等网络工具,掌握域名注册信息、对应 IP 地址的查询方法。
- 掌握从域名解析到 IP 地址,再到地理位置定位的全链路信息获取流程。
- 好友IP地址与地理位置获取:
- 借助常用通信工具获取对方 IP 地址,并结合在线查询工具分析其大致地理位置。
- 理解 IP 地址分配规则,明确 IP 地址与物理地理位置之间的对应关系及局限性。
- 网络扫描与漏洞分析:
- 使用 nmap 对靶机环境进行全面扫描,完成主机存活检测、开放端口识别、操作系统指纹及服务版本探测。
- 利用 Nessus 开展自动化漏洞扫描,分析靶机服务与端口存在的安全隐患,并制定相应的渗透测试思路。
- 个人隐私信息搜索:
- 通过搜索引擎检索个人在互联网上的公开信息,梳理网络足迹,评估隐私泄露风险。
- 学习识别网络中暴露的个人敏感信息,掌握基本的隐私信息管理与防护方法。
1.4 核心知识点
- 信息获取:DNS、IP地址、地理位置的查询方法。
- 网络安全:端口扫描、服务识别、漏洞分析与攻击策略。
- 隐私保护:个人隐私信息的搜索与泄露风险评估。
- 工具应用:常用网络安全工具的使用与实践。
通过本次学习,可系统掌握网络信息查询、网络安全分析与隐私防护的基础技能,为后续开展网络安全实践奠定扎实基础。
2.实验过程
2.1.1 查询baidu.com的域名信息
使用whois工具查询baidu.com这一域名,查询到这一域名的注册时间、过期时间、更新时间如下图所示。

注册人联系方式和所属地区如下图所示

2.1.2使用kali上的nslookup工具查询百度的IP地址
登录kali虚拟机,提升到root权限后使用命令nslookup baidu.com查询IP地址为110.242.74.102
使用情报社区IP地址查询工具查询结果如下。

结果显示与百度相关,结果符合预期,实验成功。
2.2尝试获取一QQ好友的IP地址,并获取其具体的地理位置
拨通该好友的QQ电话



通过情报社区IP查询工具查询记录下的IP看到归属地为贵州省黔南布依族苗族自治州,与QQ好友所在的城市相同,实验成功。
2.3 在kali上使用nmap工具对靶机环境进行扫描
登录Seed虚拟机输入ifconfig查看其IP地址为192.168.200.4

登录kali虚拟机使用nmap -sP 192.168.200.0/24查询靶机IP地址为up活跃状态

在kali虚拟机上输入命令nmap -sS 192.168.200.4查询靶机开放的TCP端口如下图所示

UDP端口扫描:(nmap -sU 192.168.200.4)

使用命令nmap -O 192.168.200.4查询靶机的操作系统信息如下图所示

使用命令 nmap -sV 192.168.200.4查询到靶机上装有ssh服务,如下图所示

2.4使用Nessus扫描靶机环境
使用WinXPattacker攻击机上的Nessus进行漏洞扫描,如图所示,使用浏览器登录Nessus服务

使用WinXPattacker攻击机上的Nessus进行漏洞扫描,如图所示,使用浏览器登录Nessus服务后添加新的策略,策略配置如下图所示

新建扫描配置如下图所示




扫描结束后查看扫描报告可知靶机的开放端口有1个,共有14个漏洞其中1个高风险漏洞1个中等风险漏洞11个低风险漏洞,其中高风险漏使用TCP协议。
查看高风险漏洞的分析如下图所示:

2.5查询自我在互联网上的信息
搜索我的名字,一搜就能搜到我的抖音作品。

居然这样都搜不到我,整挺好。

3.学习中遇到的问题及解决方案
-
问题1:kali虚拟机没有网络
情况VMware服务 VMwareNAT Service和WMware DHCP Service已启动(操作方法windows上 win + R,输入services.ms)。地址有的服务也是开启的还是上不了网,然后有ping了一下网关发现虚拟机的网关是能ping通的,但是
ping 8.8.8.8和ping www.baidu.com不通。路由混乱:宿主机发往某些网络(尤其是虚拟机试图访问的外网)的流量,可能会被错误地引导至VMnet8这个虚拟网络接口,而不是通往真实互联网的物理网卡。
解决方案:
Windows 上按
Win + R,输入ncpa.cpl。然后右键VMnet8,点击属性![image-20260319102742219]()
双击Internet协议版本4(TCP/IPv4)。
![image-20260319102857714]()
进行如下修改。
![image-20260319102943525]()
打开虚拟机VMware -> 打开虚拟网络编辑器->打开nat设置
![image-20260319102444010]()
修改网关ip(比如修改为192.168.200.2),确保这个网关ip与前面的Internet 协议版本 4 (TCP/IPv4)属性的ip不重合。
![image-20260319103149597]()
![image-20260319102603299]()
之后,kali就有网了,准确来说使用VMnet8的虚拟机都有网了。
四、学习感悟与思考
通过这次学习,我对网络信息查询有了更深入的认识,也掌握了一些实用工具。其中,nslookup 和 Nessus 给我留下了很深的印象。
nslookup 让我更加清楚地理解了域名和 IP 地址之间的关系。以前我只知道输入网址就能访问网页,但并不了解背后的解析过程。通过学习这个工具,我认识到 DNS 在网络中起着非常重要的作用,它能够把域名转换成对应的 IP 地址,帮助我们准确找到目标主机。这让我对网络运行原理有了更直观的理解。
相比之下,Nessus 让我对网络安全有了新的认识。它能够扫描网络中的设备,发现潜在漏洞和安全隐患。通过使用 Nessus,我意识到网络安全不仅仅是理论知识,更与实际应用密切相关。只有及时发现问题、做好防护,才能更好地保障网络环境的安全。
这次学习不仅让我学会了工具的使用,也让我更加理解了网络运行和安全防护的重要性。实验过程中,我还接触到了内网与外网的区别,这些内容都是本科阶段较少深入学习的。虽然在操作中遇到了一些问题,但也让我更加明白持续学习的重要性。网络技术发展很快,只有不断学习和实践,才能更好地适应今后的学习和工作。







浙公网安备 33010602011771号