20232406 2025-2026-1 《网络与系统攻防技术》实验五实验报告

news/2025/11/16 21:43:12/文章来源:https://www.cnblogs.com/wrb060208/p/19217712

一、实验内容

1.学习总结

1)恶意代码基本概念

2)恶意代码简介

2.实验内容

1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:

  • DNS注册人及联系方式

  • 该域名对应IP地址

  • IP地址注册人及联系方式

  • IP地址所在国家、城市和具体地理位置

使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息(要求必须用WHOIS、dig、nslookup、traceroute、tracert以及在线工具)

2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

  • 靶机IP地址是否活跃

  • 靶机开放了哪些TCP和UDP端口

  • 靶机安装了什么操作系统,版本是多少

  • 靶机上安装了哪些服务

4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

  • 靶机上开放了哪些端口

  • 靶机各个端口上网络服务存在哪些安全漏洞

  • 你认为如何攻陷靶机环境,以获得系统访问权

(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。并练习使用Google hack搜集技能完成搜索(至少10种搜索方法)

二、实验过程

1.选择baidu.com的DNS域名进行查询

获取如下信息:

  • DNS注册人及联系方式

  • 该域名对应IP地址

  • IP地址注册人及联系方式

  • IP地址所在国家、城市和具体地理位置

1)基础命令解释

whois:用于查询域名注册信息的命令行工具,能够提供关于域名的所有者、注册商、注册日期、过期日期以及域名服务器等信息。
dig:获取DNS记录的信息,可以显示域名的A记录、MX记录、NS记录等多种类型的DNS记录,并且支持多种查询选项。
nslookup:查找域名对应的IP地址,也可以用来查找IP地址对应的域名。
traceroute/tracert:用于显示数据包到达目标主机所经过的路由器路径的工具,可以帮助用户看到数据在网络中的传输路径,对于诊断网络问题特别有用。

2)DNS注册人及联系方式

利用whois baidu.com命令
image
注册人信息

  • DNS注册人:MarkMonitor Information Technology (Shanghai) Co., Ltd.
  • 联系方式————邮箱:abusecomplaints@markmonitor.com
  • 联系方式————电话:+1.2083895740

3)域名对应IP地址

利用nslookup baidu.com命令和dig baidu.com
image

从两种查询方式都可以看出,有三个IP地址:182.61.244.149、182.61.244.44和182.61.202.46

4)查询IP地址注册人及联系方式

利用whois 182.61.244.149whois 182.61.244.44whois 182.61.202.46
image
image
image
image

5)查询IP地址所在国家、城市和具体地理位置

  1. IP地理位置查询系统
    image
    image
  2. IP归属地查询
    image
    image
  3. OPENGPS.cn位置服务
    image
    查询失败;
  4. uu在线工具查询IP归属地
    image
    image

6)利用traceroute baidu.comtracert baidu.com来查看从源主机到目标主机经过的路径

kali:traceroute baidu.com
image
Windows:tracert baidu.com
image

2.尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置

1)给一位微信好友打视频电话,通过资源监视器,发现她的IPv4地址为116.182.26.127。

image

2)用在线工具查询该IP地址

image
image
image

3.使用nmap开源软件对靶机环境进行扫描

1)查看靶机IP地址是否活跃

打开靶机winXP,输入ipconfig,查询IP地址为192.168.226.155
image
输入nmap -sn 192.168.226.155,进行ping扫描
从结果中可以发现靶机在线。
image

2)查看靶机开放了哪些TCP和UDP端口

输入nmap -sT -sU -p- 192.168.226.155,进行TCP和UDP扫描

3)查看靶机安装的操作系统和版本

输入nmap -O 192.168.226.155,检测操作系统类型和版本。

image

4)查看靶机靶机上安装的服务

输入nmap -sV 192.168.226.155,查看运行的服务和版本。

  • 135/tcp - open - msrpc - Microsoft Windows RPC
  • Microsoft Windows RPC(远程过程调用)服务,用于在不同计算机之间执行过程调用。
  • 139/tcp - open - netbios-ssn - Microsoft Windows netbios-ssn
    NetBIOS Session服务,用于Windows网络中的文件和打印机共享。
  • 445/tcp - open - microsoft-ds - Microsoft Windows XP microsoft-ds
    Microsoft Directory Services(SMB/CIFS),用于文件和打印机共享,以及网络认证。
    image

4.使用Nessus开源软件对靶机环境进行扫描

1) 查看靶机IP地址

2) 扫描靶机上开放的端口。

创建一个扫描任务
image
image
从结果可以看出,开放端口有135,139,445。
image

3)扫描靶机有哪些漏洞

创建一个扫描任务,并进行扫描。

扫描结果如下
image
MS09-001漏洞
image
MS08-067漏洞
image
MS17-010漏洞
image
Unsupported Windows OS (remote)漏洞
image
SMB 空会话身份验证
image
SMB Signing not required漏洞
image
ICMP timestamp请求响应漏洞
image

5.搜索引擎的使用

1)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

输入姓名搜索,能够搜到写过的实验报告。
image
输入学号(同上)搜索,能够搜到写过的实验报告。
image

2)并练习使用Google hack搜集技能完成搜索(至少10种搜索方法)

Google hacking常用的语法:

  • intitle: 以网页标题中关键字搜索。
  • Inurl:从url中存在的关键字进行搜索匹配。
  • Intext:以网页正文中的关键字进行搜索,也可用allintext。
  • Filetype:搜索指定的文件后缀。
  • Site :指定域名。
  • link :例如link:www.google.com表示搜索所有链接了google.com的url。
  • index of:找目录遍历会用到。

Google hacking常用的通配符:

    • :强制包含某个字符进行查询
    • :查询时忽略某个字符
  • "" :查询时精确匹配双引号内的字符
  • . :匹配某单个字符进行查询
  1. 使用intitle: 周杰伦用于查找包含指定文字的网页标题。
    image
  2. 使用inurl: .php?id=用于查找可能包含sql注入的网址。
    image
  3. 使用intext: 叠纸用于返回包含“叠纸”这个词的页面内容。
    image
  4. 使用.filetype:pdf北京电子科技学院用于查找关于北京电子课件学院的pdf文件。
    image
  5. 使用link:https://www.besti.edu.cn/ site:baidu.com在百度网站(baidu.com)上链接到北京电子科技学院官方网站 https://www.besti.edu.cn/ 的页面。
    image
  6. 使用inurl:login site:besti.edu.cn北京电子科技学院网站上所有 URL 中包含 login 的页面。
    image
  7. 使用info:http://www.baidu.com用于得到这个网站的信息。
    image
  8. 使用site:https://www.cnblogs.com/ intext:管理用于尝试找到网页后台。
    image
  9. 使用index of /admin尝试访问或列出Web服务器上名为“admin”的目录的内容。
    image
  10. 使用cache:https://www.baidu.com用于查找并查看缓存的特定网页版本。
    image

三、问题及解决方案

  • 问题1:安装完Nessus后显示new scan无法点击。
  • 问题1解决方案:根据教程下载插件。

四、学习感悟、思考等

在完成《网络与系统攻防技术》课程的第五次实验后,我对网络安全领域的恶意代码、信息收集、端口扫描、漏洞检测等方面有了更深刻的理解和实际操作经验。这次实验不仅强化了理论知识,还让我亲身体验到了安全工具如nmap、Nessus等的实际应用,以及如何通过这些工具评估系统的安全性。
实验过程中,我学会了使用whois、dig、nslookup、traceroute等多种命令行工具进行DNS域名查询,获取有关域名注册人、IP地址地理位置等信息。这一过程增强了我的信息搜集能力,并让我认识到互联网上公开信息的价值及其潜在的安全风险。
利用nmap对靶机环境进行全面扫描的经历非常宝贵。它教会了我如何确定目标主机是否在线,识别开放的TCP/UDP端口和服务版本。同时,我也了解到不同操作系统指纹识别的方法,这对于后续的安全评估和防御策略制定至关重要。
借助Nessus开源软件进行漏洞扫描,我发现并理解了一些常见的Windows系统漏洞(例如MS09-001、MS08-067、MS17-010)。此环节帮助我了解了攻击者可能利用的途径,同时也提醒我们在日常工作中要及时更新补丁,加固系统以抵御潜在威胁。
通过搜索引擎搜索自己在网上留下的足迹,我深刻体会到个人信息保护的重要性。即使是一些看似无害的数据也可能被不法分子用来实施精准攻击。因此,我们每个人都应该重视隐私保护,减少不必要的信息暴露。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/967379.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

20232315 2025-2026-1 《网络与系统攻防技术》实验五实验报告

20232315 2025-2026-1 《网络与系统攻防技术》实验五实验报告20232315 2025-2026-1 《网络与系统攻防技术》实验五实验报告 目录一、实验基本信息二、实验内容三、实验过程3.1 选择DNS域名进行查询(选择`baidu.com`)…

spark启动方式

1.Spark Sql命令行// 启动 Spark SQL 命令行(类似 hive 命令) $SPARK_HOME/bin/spark-sql // 带参数的启动 $SPARK_HOME/bin/spark-sql --master local[2] --conf spark.sql.warehouse.dir=/path/to/warehouse …

2025.11.16模拟赛

赛时唐完了,前半程T1不会,被卡了好久 我要调整策略! 明天试一下,前期调动起来,4个题顺着推,推到瓶颈就下一道,然后找一个合适的直接开,一道题不要耗太长时间 检测到无效思考就赶紧换 T1分析回文串性质: 满足单…

Pycharm为什么会自动创建__pycache__

Pycharm为什么会自动创建__pycache____pycache__是 Python 存储编译后字节码(.pyc 文件)的目录,目的是提升代码运行效率,PyCharm 运行、调试 Python 文件时会触发 Python 解释器生成该目录。 关键原因存储字节码文…

20232411 2024-2025-1 《网络与系统攻防技术》实验五实验报告

1.实验内容 总结一下本周学习内容,不要复制粘贴 2.实验过程 3.问题及解决方案问题1:XXXXXX 问题1解决方案:XXXXXX 问题2:XXXXXX 问题2解决方案:XXXXXX - ...4.学习感悟、思考等 xxx xxx

【EF Core】未定义实体类的数据库模型

不知道大伙伴们有没有这样的想法:如果我不定义实体类,那 EF Core 能建模吗?能正常映射数据库吗?能正常增删改查吗? 虽然一般开发场景很少这么干,但有时候,尤其是数据库中的某些视图,就不太想给它定义实体类。好…

20232325 2025-2026-1 《网络与系统攻防技术》实验五实验报告

网络攻防信息搜集技术实验报告 1.实验内容1.1域名与IP信息搜集分析; 1.2社交网络IP地址获取与地理位置定位; 1.3靶机环境扫描探测、漏洞评估与攻击路径分析; 1.4搜索个人网上足迹与高级搜索技能实践。2.实验目的 学…

12.docker swarm - 指南

pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas", "Monaco", "Courier New", …

山东大学 计算机图形学实验 二维网格剖分 Catmull-Clark算法

原理可以参考这里 想自己写的记得注意边界条件:度数<=3的顶点不做位置调整,只和一个面相邻的边点直接取边的中点 #include <iostream> #include <fstream> #include <vector> #include <sst…

从Ubuntu安装Harbor故障到了解AppArmor 与 Seccomp的思考

Ⅰ. 冲突:级联故障下的“表象迷惑”与MTTR损失 我们从一次 Harbor 镜像仓库的启动失败开始。在修复了初期由非标准 Unicode 字符导致的 YAML 解析错误后,系统并没有如期启动,反而陷入了更深层次的循环崩溃,最终在H…

鸿蒙应用开发实战:如何从0到1打造创新应用

以「往来记」为例,揭秘创新应用的构思、设计与实现全流程💡 引言:在成熟市场中寻找创新机会 在当今应用市场趋于饱和的环境下,很多开发者都在思考:如何做出真正有创新性的应用? 通过「往来记」这个项目的完整开…

什么是“组态路径”?

什么是“组态路径”?定义: 组态路径(Configuration Path)是指多个条件变量(因素)以特定组合方式共同作用,导致某一结果变量(如高风险感知)出现的因果路径。 📌 通俗解释: 它不是看“哪个因素最重要”,而是…

2025年11月防冻液厂家推荐榜:五家对比与性能评价一览

入冬前,设备管理者、暖通工程商、冷链物流运营方乃至新能源电池厂,都在为同一件事奔忙:把系统里的“血液”换成可靠的防冻液。零下突袭的寒潮、突发的政策抽检、客户对能耗与环保的双重要求,让“选错防冻液”成为停…

深入探索剖析 JVM 的启动过程

你可曾想过:当你在终端里敲下 java,在 main 方法真正运行之前,JVM 为了“创造一个可运行你的程序的宇宙”,到底经历了哪些步骤?从参数校验、系统资源探测,到选择垃圾回收器,再到类的加载、链接与初始化,这些看…

noip8多校2

11.1511.15 t1 赛时想假2.75h,敲了10k(咋做到的?不知道) 曼哈顿距离转切比雪夫距离。 详见 直接出结论: 将每个坐标 \((x,y)\) 变作 \((x+y,x−y)\) 后,原坐标的曼哈顿距离等于新坐标的切比雪夫距离。 证明: 拆式…

2025年11月防冻液厂家推荐排行:五家实力对比与选购指南

立冬之后,北方夜间温度已逼近冰点,南方昼夜温差也迅速拉大,工业循环冷却、空气能热泵、数据中心冷却、冷链物流、冰雪场馆制冰等场景陆续进入“防冻关键期”。大量工程商、设备运维方、物业后勤和经销商开始集中备货…

2025年11月防冻液厂家推荐对比:五家资质与性能全维度排行

进入11月,华北、华东集中供暖启动,西北、东北工业循环冷却系统面临-20℃以下考验,防冻液采购高峰随之到来。用户普遍面临三大痛点:一是低温粘度升高导致泵耗上升,二是缓蚀体系不匹配造成换热器点蚀,三是环保抽查…

2025年11月防冻液厂家推荐榜:五家主流对比与选购指南

入冬前,设备管理者最怕“一夜冻裂”。北方某数据中心去年因防冻液冰点不足,板式换热器爆裂,停机六小时,直接损失超三百万元;南方食品厂用劣质载冷剂,盘管穿孔,整库货物报废。用户此刻上网搜索“防冻液厂家”,核…

2025年11月冷媒剂厂家榜单:五强技术参数与口碑对比评测

如果你正在给新建冷库、数据中心或新能源电池产线挑选冷媒剂,大概率会被三个问题困住:一是“无腐蚀”口号满天飞,却拿不出第三方检测报告;二是低温型号不少,能在零下六十度仍保持低粘度的寥寥无几;三是厂家都说自…

2025年11月载冷剂厂家推荐榜:技术资质与口碑综合评测

进入2025年第四季度,冷链、数据中心、新能源电池、冰雪运动等温控场景对载冷剂的需求持续升温。用户普遍面临“配方不透明、腐蚀风险高、低温流动性差、环保认证缺失”四大痛点,同时希望一次性锁定“资质齐全、技术迭…