当前位置: 首页 > news >正文

20232419 2025-2026-1 《网络与系统攻防技术》实验五实验报告

1实验内容

1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:

DNS注册人及联系方式

该域名对应IP地址

IP地址注册人及联系方式

IP地址所在国家、城市和具体地理位置

PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息(要求必须用WHOIS、dig、nslookup、traceroute、tracert以及在线工具)
(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

靶机IP地址是否活跃

靶机开放了哪些TCP和UDP端口

靶机安装了什么操作系统,版本是多少

靶机上安装了哪些服务

(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

靶机上开放了哪些端口

靶机各个端口上网络服务存在哪些安全漏洞

你认为如何攻陷靶机环境,以获得系统访问权

(5)①通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

②并练习使用Google hack搜集技能完成搜索(至少10种搜索方法)

2实验过程

2.1查询baidu.com的域名

2.1.1用以下命令

点击查看代码
whois baidu.com
如下图所示可见 DNS注册人:MarkMonitor Information Technology (Shanghai) Co., Ltd. 联系邮箱:abusecomplaints@markmonitor.com 电话:+1.2083895740

Kali linux-2025-11-14-23-43-18

2.1.2域名对应IP地址

用以下命令

点击查看代码
dig baidu.com

Kali linux-2025-11-15-00-28-32

可见IP地址为181.61.202.236等

2.1.3IP地址注册人及联系方式以及IP地址所在国家、城市和具体地理位置

用命令whois 182.61.202.236

Kali linux-2025-11-15-00-32-50

Kali linux-2025-11-15-00-37-02

可得:
申请者,北京百度科技
国家,CN
地址,北京中关村lixiang楼
联系人,Baidu Noc
邮箱,noc@baidu.com
电话,+86-18110062082

2.1.4使用traceroute、tracert命令追踪传输过程的信息

用命令traceroute baidu.com

Kali linux-2025-11-15-00-48-39
第一个以后就全是*号,应该是因为出于安全和减少不必要的网络负载考虑,许多网络运营商配置其核心路由器和防火墙,使其不响应 traceroute 使用的 ICMP 请求或 UDP 探测包。这些设备收到了探测包,并正常地将其转发到了下一跳,但它们丢弃了本应发回数据包。因此,traceroute 结果上就显示为 *。
用命令traceroute -T baidu.com换成TCP协议进行追踪立马响应了。
image

2.2尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

找一个好友打电话并获取数据包,使用命令udp and ip.addr==192.168.31.212筛选IP为主机地址,并且传输协议为UDP的数据包
image
有多个ip,有180.141.106.237和113.200.134.48.
分别查询后得到
image
image
前者是对方的ip地址,后者是微信通话的中转服务器的IP地址

2.3使用nmap对靶机环境进行扫描

本机ip为192.168.5.4
image
使用命令nmap -sn 192.168.5.4扫描可见是活跃的,使用nmap -sT 192.168.5.4扫描TCP端口可见135、139、445和902端口活跃,用nmap -sU 192.168.5.4扫描UDP端口可见只有500端口开
image
使用nmap -O 192.168.5.4查看安装的操作系统及版本,使用nmap -sV 192.168.5.4看本机有哪些服务

image

可见安装的操作系统可能是 Microsoft Windows 7,XP或2012,安装的服务有安装了msrpc、netbios-ssn、microsoft-ds、ssl/vmware-auth以及vmware-auth。

2.4用Nessus对靶机环境进行扫描

使用kali自带的火狐浏览器打开
https://www.tenable.com/downloads/nessus?loginAttempted=true
选择Debian版本,点击Download
后面装不上去了,不搞了
image
image

2.5分析如何攻陷靶机环境,获得系统访问权

同上

2.6搜索测试

首先是学号,除了实验报告,没有其他泄露
image
然后是名字,没有明显的泄露
image
个人信息保护还不错,但最近接到过不少推销电话,怀疑已经泄露了一些个人信息。

2.7练习使用Google hack搜集技能完成搜索

2.7.1 site: 将搜索限制在特定网站或域名

image

2.7.2 inurl:查找URL中包含特定关键词的页面

image

2.7.3 intitle:查找网页标题中包含特定关键词的页面

image

2.7.4 filetype:搜索特定文件类型(如pdf, docx, xlsx, txt, ppt)

image

2.7.5 ext:与filetype:类似,按文件扩展名搜索

image

2.7.6 intext:在网页正文内容中搜索特定文本

image

2.7.7 cache:显示Google对某个页面的缓存版本

image

2.7.8 link:查找所有链接到某个特定URL的页面

image

2.7.9 related::搜索相似网站

image

2.7.10 info:指定域名-查询网站的基础信息

image

3问题与解决

用不了Nessus,没能解决。

4心得体会

这次试验还算简单。没那么多的代码的涉及,而且还学会了不同的搜索方法,这对于以后查找相关资料很方便。

http://www.jsqmd.com/news/41276/

相关文章:

  • 为什么高手写 CSS 都偏爱 rem?这三大优势无法拒绝
  • 完整教程:FPGA 49 ,Xilinx Vivado 软件术语解析(Vivado 界面常用英文字段详解,以及实际应用场景和注意事项 )
  • 前端css中rem的作用
  • 第三十天
  • WinDbg 随笔 001 —— HelloWorld + WinDbg
  • 数据结构2:单链表 - 教程
  • 20251115 - Hash 总结
  • BZOJ2372 music
  • P11664 [JOI 2025 Final] 缆车 / Mi Telefrico
  • WPF中RelayCommand的完成与使用详解
  • C++篇(14)二叉树进阶算法题 - 详解
  • Python 潮流周刊#127:Python 3.16 JIT 性能提升计划
  • 非线性序列密码结构
  • 2025/11/15
  • LoongOS 上传文件
  • 基础设施即服务(IaaS)全面解析:云计算的基石
  • CentOS 7 通过 Packstack 安装 OpenStack Train 完整步骤
  • 【STM32工程开源】基于STM32的人体健康监测环境
  • 实用指南:【C# OOP 入门到精通】从基础概念到 MVC 实战(含 SOLID 原则与完整代码)
  • tailwind自定义class问题小记
  • 2025年主流开源AI智能体框架平台概览 - 实践
  • threading.local()的实例化机制
  • Tarjan复建
  • 采用git进行项目管理
  • Golang游戏开发笔记:地图索引系统实现
  • 20251115
  • 网络爬虫:简单静/动态网页
  • 20232307 2024-2025-1 《网络与系统攻防技术》实验五实验报告
  • EXECUTE IMMEDIATE语句分析
  • 产品更新与重构策略:创新与稳定的平衡之道 - 详解