当前位置: 首页 > news >正文

20252909 2025-2026-2 《网络攻防实践》第2周作业

20252909梁永超《网络攻防实践》第2周作业

1.实验内容

(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:

  • DNS注册人及联系方式
  • 该域名对应IP地址
  • IP地址注册人及联系方式
  • IP地址所在国家、城市和具体地理位置

(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

  • 靶机IP地址是否活跃
  • 靶机开放了哪些TCP和UDP端口
  • 靶机安装了什么操作系统,版本是多少
  • 靶机上安装了哪些服务

(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

  • 靶机上开放了哪些端口
  • 靶机各个端口上网络服务存在哪些安全漏洞
  • 你认为如何攻陷靶机环境,以获得系统访问权

(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

2.实验过程

2.1DNS域名查询

2.1.1使用Whois网站查询

打开Whois查询网Free Whois Lookup - Whois IP Search & Whois Domain Lookup | Whois.com

image-20260316145036998

输入baidu.com

image-20260316144849846

实验内容上要求查询besti.edu.cn,但是Whois上没有查询到结果,只能够查询到besti.cn的信息。

image-20260316145355010

image-20260316144814173

2.1.2使用nslookup命令查询

启动Kali虚拟机,打开命令行,输入nslookup baidu.com

image-20260316152922882

besti.edu.cn和besti.cn无法查询😢

image-20260316152955253

2.2查询好友的IP地址

2.2.1查询QQ好友地址

2.3使用nmap扫描靶机

2.3.1查看靶机IP

启动Metasploitable_ubuntu虚拟机,输入ifconfig命令,查询到IP地址为:192.168.200.130

image-20260318172227350

启动Win2000Server_SP0_target虚拟机,输入ipconfig命令,查询到IP地址为:192.168.200.131

image-20260318172541264

启动Kali虚拟机,输入nmap -sP命令,可以看到两个靶机均处于活跃状态

image-20260318173000720

2.3.2查看靶机开放的TCP和UDP端口

nmap -sS IP地址 # TCP半开扫描,快速检测开放的TCP端口

namp -sU IP地址 # UDP扫描,检测开放的UDP端口

namp -sS -sU IP地址 # 同时扫描目标的TCP和UDP开放端口

查看Metasploitable开放的TCP和UDP端口,输入namp -sS -sU 192.168.200.130

image-20260318174513688

查看Win2000Server开放的TCP和UDP端口,输入namp -sS -sU 192.168.200.131

image-20260318174832735

2.3.3查看靶机的操作系统及版本

nmap -O IP地址 # 扫描目标IP并检测操作系统

查看Metasploitable的操作系统及版本,输入namp -O 192.168.200.130

image-20260318183816762

查看Win2000Server的操作系统及版本,输入namp -O 192.168.200.131

image-20260318183845273

2.3.4查看靶机安装的服务

nmap -sV IP地址 # 扫描目标IP的服务版本

查看Metasploitable安装的服务,输入namp -sV 192.168.200.130

image-20260318184607765

查看Win2000Server安装的服务,输入namp -sV 192.168.200.131

image-20260318184859523

2.4使用Nessus开源软件扫描靶机

由于Kali并不自带Nessus,但WinXPattacker中自带Nessus,因此这部分实验使用WinXPattacker完成。

点击桌面左下角的开始,所有程序,打开扫描工具,选择Nessus→Nessus Client

image-20260318212032295

打开后进入网站,输入系统的账号(administrator)和密码(mima1234),进行登录

image-20260318212539902

登录成功后,选择Policies,点击Add

image-20260318212621618

输入Name,其余选项直接默认即可

image-20260318212743005

创建完成后,选择Scans,点击Add

image-20260318212902517

选择刚刚创建的Police,输入靶机的IP地址

image-20260318213031254

等待一段时间后,可以查看扫描报告

在本次扫描中可以看到,共有59个漏洞其中4个高风险漏洞2个中等风险漏洞41个低风险漏洞

image-20260318214627528

点击报告还可以查看到更加详细的信息

image-20260318220735384image-20260318220744925

点击每个漏洞可以看到具体的分析

image-20260318220822912

如何攻陷靶机环境,以获得系统访问权?

1.用Nmap扫描靶机开放端口、系统版本与服务版本,定位可利用漏洞;

2.通过Nessus找出高风险漏洞,锁定对应漏洞利用代码;

3.在Kali中使用Metasploit加载漏洞利用模块,攻击靶机获取Shell或系统权限。

2.5通过搜索引擎搜索自己在网上的足迹

image-20260318223742833

我在网络上搜索自己的名字,没有查找到跟自己相关的信息,大部分内容显示的都是一位同名的浙大教授,应该是他的名气太大了,导致我的信息都被覆盖了🤣

3.学习中遇到的问题及解决

问题:Kali虚拟机无法联网

打开网络连接,右键点击以太网,选择属性

image-20260318233402858

点击共享,允许其他网络用户通过此计算机的Internet连接来连接,选择VMnet8

image-20260318233512382

右键点击VMnet8,选择属性

image-20260318233621878

选择Internet协议版本4,点击属性

image-20260318233805371

进行配置

image-20260318233926911

Kali即可成功上网

image-20260318234011885

4.学习感想和体会

这次实验让我对网络安全中的信息收集、主机扫描和漏洞分析有了更直观的认识。通过使用Whois、nslookup、nmap 和Nessus等工具,我对DNS查询、端口扫描、操作系统识别以及漏洞检测这些内容有了初步了解,也体会到了网络攻防实验的基本流程。实验过程中虽然遇到了一些问题,比如环境配置和部分工具使用不够熟练,但在查阅资料和参考教程后,最终还是顺利完成了实验。这也让我认识到,做这类实验不仅要会使用工具,更要理解每一步操作背后的原理。

http://www.jsqmd.com/news/500296/

相关文章:

  • 传统能量回馈只能“省”,安科瑞全链路方案还能“管”和“智”
  • LabVIEW调用TensorFlow深度学习教程
  • 防汛减灾新利器:一体化水雨情监测站实时预警系统
  • Maxwell电机多目标尺寸优化案例:使用Ansys Maxwell与OptiSlang的永磁...
  • AD里面可能会用到的一些规则
  • 2026年靠谱的印刷工厂推荐:印刷设计实力工厂推荐 - 行业平台推荐
  • 2026年评价高的划片切割液工厂推荐:水基划片切割液/封测环节划片切割液生产商哪家强 - 行业平台推荐
  • [具身智能-25]:为什么具身智能的整机厂家要提供开放的开发套件?
  • 2026正点原子开发板移植(UBoot篇完结):U-Boot调试命令:命令行是嵌入式开发的神器
  • 2025-2026年提升机厂家推荐:食品医药行业洁净环境专用型号与性能对比 - 十大品牌推荐
  • 基于springboot企业人事管理系统设计与开发(源码+精品论文+答辩PPT等资料)
  • 【Unity游戏框架】PlayMaker 技术解析:Unity最经典的可视化状态机开发工具
  • 2026年知名的榴莲包装盒公司推荐:扬州螃蟹礼盒包装品牌厂家哪家靠谱 - 行业平台推荐
  • Windows Server 2016 中文版、英文版下载 (2026 年 3 月更新)
  • OpenClaw 使用指南:从入门到精通
  • 投影仪液晶片检测专用软件|三色重合调试工具|偏色故障诊断利器
  • Debug Assertion Failed! Expression: __acrt_first_block == header
  • 2026年评价高的入户穿衣镜品牌推荐:挂墙穿衣镜/落地穿衣镜/宁波落地穿衣镜优质供应商推荐 - 行业平台推荐
  • 告别繁琐命令行:VS Code CMake Tools 环境配置极简指南
  • Oracle PDB 创建
  • AI 写的文章太水?那是你不会调教它!豆豆给你来了文章、图文创作终极解决方案!
  • 2026年口碑好的装饰镜厂家推荐:挂墙装饰镜/异形装饰镜/复古装饰镜厂家推荐哪家好 - 行业平台推荐
  • 《别再“硬扛”攻击了,聪明的做法是让对手“找不到”你》
  • Oracle PDB 迁移与重定位
  • 蓄电池超级电容混合储能系统Simulink能量管理仿真模型与光伏发电+电池储能仿真
  • 蝌蚪论文查重:查重率降不下来?这款工具可能是你的“救星”
  • 项目文章 | Nat Commun四川农业大学发现增强水稻的雄蕊外露和杂种种子产量的机制
  • PS无痕改字教程:Ps修改图片上的文字怎么与原图一样
  • 0基础学测试:入门第三课(实战篇)| 需求评审:测试人的“第一次亮剑”,如何优雅地“怼”出高质量?
  • 为什么企业80%AI落地载体是AI表格,而不是Agent?