1.实验内容
实验要求
(1)选择一个DNS域名进行查询,获取如下信息:DNS注册人及联系方式、该域名对应IP地址、IP地址注册人及联系方式、IP地址所在国家、城市和具体地理位置。
PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息(要求必须用WHOIS、dig、nslookup、traceroute、tracert以及在线工具)
(2)尝试获取QQ中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
(3)使用nmap开源软件对靶机环境进行扫描,得到地址是否活跃、开放端口、操作系统版本、安装服务的信息。
(4)使用Nessus开源软件对靶机环境进行扫描,得到开放端口、安全漏洞的信息,并分析如何攻陷靶机环境,以获得系统访问权。
(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题,并练习使用Google hack搜集技能完成搜索(至少10种搜索方法)。
通过本次实验,我们将学习网络信息搜集基础技术,内容涵盖DNS查询、IP地址追踪、网络扫描及漏洞评估等关键环节。通过使用WHOIS、dig、nslookup、traceroute等基础网络工具,掌握目标域名和IP的注册信息、地理位置等关键情报;通过nmap和Nessus等专业工具进行系统扫描与漏洞分析,学习识别开放端口、系统服务和安全缺陷;同时通过搜索引擎和Google hack技巧,提升网络信息检索与隐私保护意识。
2.实验过程
2.1 对 baidu.com 进行查询,获取相关信息
在虚拟机中输入whois baidu.com,可以得到 DNS 注册人的信息(邮箱、电话)。
注册人为MarkMonitor Information Technology(Shanghai)co., Ltd,联系方式为Email: abusecomplaints@markmonitor.com;Phone:+1.2083895740。

输入dig baidu.com,可以得到 baidu.com 的四个ip地址。

输入nslookup baidu.com,同样可以得到baidu.com的四个ip地址。

对这四个ip地址使用whois命令,可以得到IP地址注册人和他的联系方式以及IP地址的地址信息。(下图以110.242.74.102为例)



在虚拟机中输入traceroute baidu.com,可以得到数据包到 baidu.com 的传输路径。
由于企业网络、ISP骨干网设备通常屏蔽traceroute,以减少负荷,所以我们得不到中间路由器的IP地址。

同理,我们可以在主机输入tracert baidu.com,尝试获取数据包到 baidu.com 的传输路径。这里显示了一个更加完整的网络路径,比之前在Kali中的结果要好得多,这可能是企业网络对虚拟机流量有更严格限制造成的。

最后,使用在线工具辅助查询IP地址,我们可以得到四个IP地址的具体地址(经纬度)。




2.2 尝试获取QQ中某一好友的IP地址,并查询获取该好友所在的具体地理位置
与QQ好友进行语音聊天,打开wireshark进行抓包。我们可以确定36.249.19.73是好友的IP地址


使用在线工具辅助查询IP地址,我们可以查到好友的地址是福建泉州,与实际情况相同。

2.3 使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
2.3.1 靶机IP地址是否活跃
打开靶机winXP,输入ipconfig查询IP地址。

查询虚拟机的IP。

在虚拟机中输入nmap -sn 192.168.109.0/24,对该网段进行主机发现(Ping扫描),发现虚拟机(192.168.109.132)和靶机(192.168.109.169)均在线,确认IP地址活跃。

2.3.2 靶机开放了哪些TCP和UDP端口
在虚拟机中分别输入nmap -sT 192.168.109.169和nmap -sU 192.168.109.169,对靶机进行TCP和UDP扫描,可以得到开放的端口(TCP:135/139/445;UDP:123/137,开放或过滤的端口:138、445、500、1900、4500)

2.3.3 靶机安装了什么操作系统,版本是多少
在虚拟机中输入nmap -O 192.168.109.169,查询操作系统类型和版本,可以得到操作系统是Microsoft Windows XP SP2 或者SP3。

2.3.4 靶机上安装了哪些服务
在虚拟机中输入nmap -sV 192.168.109.169,对靶机进行版本探测,识别服务版本信息,可以得到靶机安装了Microsoft Windows RPC (端口135/tcp)、NetBIOS Session Service (端口139/tcp)、 Microsoft Directory Services (端口445/tcp)

2.4 使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令
2.4.1 靶机上开放了哪些端口
下载并打开Nessus,点击New Scan,选择Host Discovery,输入目标IP,点击Launch对靶机进行扫描。查看扫描结果,开放的端口有135/139/445,与nmap扫描结果相同。

2.4.2 靶机各个端口上网络服务存在哪些安全漏洞
点击New Scan,选择Advanced Scan,输入目标IP,点击Launch对靶机进行扫描。扫描结果如图。

存在几个严重的漏洞:
- 1.操作系统已终止支持,不再接收安全更新和补丁,所有已知漏洞均无法修复,极易被攻击者利用

- 2.MS09-001 - SMB内存破坏漏洞,可以无需凭证,实现远程代码执行

- 3.MS08-067 - 远程代码执行,影响Server服务 (RPC)

- 4.MS17-010 - 永恒之蓝漏洞,远程代码执行,影响SMBv1 (端口445/tcp)

- 5.SMB NULL Session Authentication 漏洞,可用空会话连接,造成信息泄露

2.4.3 如何攻陷靶机环境,以获得系统访问权
基于扫描结果,靶机存在MS17-010永恒之蓝、MS08-067和MS09-001等多个SMB远程代码执行漏洞。所以攻击者无需任何凭证,直接通过Metasploit框架发送特制SMB协议攻击载荷,利用内存破坏漏洞在目标系统执行任意代码,植入Meterpreter后门即可获得Windows XP系统的完全控制权。
2.5 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题
搜索自己的名字,查找到相关内容,内容包含小学、初中、高中、大学的信息,都是报纸、微信推送以及地方教育局公布的信息,泄露较为严重。

2.6 练习使用至少10种Google hack搜集技能完成搜索
- 1.filetype:pdf - 搜索网站上的PDF文件,常用于寻找技术文档、报告等

- 2.intitle:login - 搜索登录入口

- 3.intitle:"index of" "parent directory" - 查找开放了目录浏览的网站

- 4.inurl:admin - 搜索网址链接中包含"admin"的页面

- 5.intitle:"webcam 7" "live view" - 搜索网络摄像头、路由器等设备的Web管理界面

- 6.link:http://www.baidu.com - 查找所有包含指向 http://www.baidu.com 的网页

- 7.related:https://www.baidu.com/ - 查找布局相似的搜索类页面

- 8.info:https://www.baidu.com/ - 获取网页的综合基础信息

-
- "error while processing request" "stack trace" - 搜索包含数据库错误信息的页面

-
- inurl:"viewer.html?mode=motion" - 搜索未经认证即可访问的网络摄像头实时流页面

3.问题及解决方案
-
问题1:Nessus下载后不知如何启动
-
问题1解决方案:多次在虚拟机访问
https://localhost:8834/都没有响应,查询资料,发现要在命令行中先启动Nessus,输入/bin/systemctl start nessusd.service后即可登录页面 -
问题2:QQ语音聊天时无法查询到朋友的真实地址
-
问题2解决方案:朋友使用手机流量时,抓包得到的IP是手机号码归属地,查询资料后知道这与运营商采用的移动数据漫游策略有关,数据流量仍可能通过手机号归属地的核心网出口。当朋友更换为无线网络时,就显示其实际所在地的IP地址。
4.学习感悟、思考等
通过本次实验,我系统掌握了DNS域名与IP地址的关联信息查询方法,熟练运用了nmap和Nessus等开源工具进行端口扫描与漏洞探测,深入理解了网络信息搜集在攻防实战中的关键作用。同时,通过排查个人网络足迹,我也切身认识到信息时代隐私泄露的潜在风险,进一步增强了在日常学习和工作中保护个人敏感信息的意识。整个实验过程有效提升了我的网络侦察与安全防护实践能力,为后续深入学习奠定了基础。
参考资料
安装Nessus详细教程