当前位置: 首页 > news >正文

20251918 2025-2026-2《网络攻防实践》第二周作业

20251918 2025-2026-2《网络攻防实践》第二周作业

一、实验内容

1.主要任务
1、域名信息挖掘:选取常用域名(如baidu.com),利用whois服务查询注册人、注册商及联系方式等注册信息;通过nslookup解析域名对应的IP地址,并对IP地址进行反向whois查询与地理位置定位。
2、通信端IP获取实践:借助即时通信软件(如QQ)的语音通话功能,理解基于应用层获取通信对端IP的原理,运用系统资源监视器或Wireshark进行流量捕获与分析,定位通信对方的IP地址。
3、Nmap主动探测:对靶机(如192.168.188.6)实施多维度探测,包括主机存活扫描、TCP与UDP端口扫描、运行服务版本识别、操作系统类型推断,并完整记录探测结果。
4、Nessus漏洞评估:在Kali Linux环境中部署Nessus漏洞扫描器,完成安装与基础配置,对目标靶机执行网络漏洞扫描,分析开放端口对应的潜在风险,并依据扫描结果构思攻击路径与利用思路。

2.知识点梳理
信息收集是渗透测试生命周期的起始阶段,其核心目标是在与目标系统实际交互之前,尽可能获取公开或半公开信息,为后续漏洞分析与利用奠定基础。根据信息获取方式的不同,可分为被动信息收集与主动信息收集两类。被动收集不直接与目标系统交互,通过搜索引擎、公共数据库、社交网络等渠道获取信息;主动收集则通过发送探测数据包获取响应信息,可能留下访问痕迹,需在授权范围内谨慎进行。

一、DNS与IP信息收集
WHOIS协议用于查询域名注册人、注册商、联系方式及DNS服务器等公开信息,是溯源目标归属的重要手段。通过nslookup或dig命令可获取域名对应的A记录(IPv4地址),结合IP反向WHOIS可定位同一IP段关联的其他域名。利用在线地理位置服务(如ipinfo.io)可进一步获取IP的经纬度、城市、ASN等详细信息,形成初步的物理位置画像。这类技术属于典型的被动信息收集,能够在不接触目标的情况下建立基础信息台账。

二、主机存活与端口扫描
Nmap是主动扫描的核心工具,支持多种探测模式。主机存活探测(-sn)通过ICMP或端口响应判断目标是否在线;TCP端口扫描中,SYN半开扫描(-sS)速度较快且隐蔽性较好,而TCP全连接扫描(-sT)则完成完整三次握手;UDP端口扫描(-sU)速度较慢,通常结合常见端口列表进行。服务版本识别(-sV)通过协议特征匹配确定开放端口上运行的服务及版本号,操作系统检测(-O)则基于TCP/IP栈指纹推断目标系统类型。这些技术共同绘制目标的网络资产清单与攻击面。

三、漏洞扫描与风险评估
Nessus作为专业漏洞扫描器,通过部署插件库对目标进行自动化安全评估。部署流程包括下载对应系统的安装包、启动服务、完成Web初始化、获取激活码并更新插件。基础网络扫描(Basic Network Scan)可快速发现开放端口及常见漏洞,结果按严重性分为CRITICAL、HIGH、MEDIUM、LOW、INFO等级别,每个漏洞均提供CVSS评分、详细描述及修复建议。扫描结果可帮助分析者识别高危漏洞(如MS17-010永恒之蓝)或弱口令服务,进而规划攻击路径与利用思路。

四、信息收集与隐私防护
搜索引擎高级语法(如site:限定网站、inurl:搜索URL关键字、filetype:限定文件类型、intitle:搜索标题)可用于检索公开信息。定期搜索个人敏感信息(手机号、身份证号、学号等),发现泄露后及时联系相关平台删除,并修改密码,是个人信息保护的基本措施。在技术实践中,应避免在公开论坛、代码仓库等平台发布包含个人信息的截图、配置文件或日志,增强隐私保护意识。

二、实验过程
1.从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:
(1)在kali-linux-2025.4-vmware-amd64中使用命令nslookup baidu.com 找到百度对应ip地址
fc5c298d-1d36-4b6f-acdd-b73727a58856
(2)输入whois 110.242.74.102查找IP地址注册人及联系方式
ab9bb7f2-5094-4280-a1fd-7b151a9f5196
8093cead-1888-4584-8ffe-0331426c9793
(3)浏览器地址栏输入:ipinfo.io/124.237.177.64,可以查到具体地理位置如下:
3f0f201e-0018-4bea-beff-f7ee06689449
2.尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
(1)使用电脑中资源监视器,获取QQ好友IP地址,点击QQ.exe
IMG_20260323_220742
(2)通过IP查询网站对获取的IP地址进行查询
IMG_20260323_220823
3.使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
(1)靶机IP地址是否活跃
输入ifconfig查询kali-linux-2025.4-vmware-amd64IP地址
c25d246a-6d20-4381-b2ab-7dd5c97a890b
17a3f0cd-dea8-4980-8745-a29e630021fd
(2)查看靶机开放了哪些TCP和UDP端口
0269e528-0052-4e2f-b254-4a13ed905524
(3)查看靶机安装了什么操作系统,版本是多少
输入命令nmap -O 192.168.200.5
198325c3-aad4-4c1f-b274-c5fd1f61dde0
(4)查看靶机上安装了哪些服务
输入命令nmap -sV 192.168.200.5
13ec5bb5-d636-4b68-8ee0-b23f530a2746
4.使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
(1)启动Nessus服务,点击New Scan
b71603cd-a9bd-4bef-8965-e9e17cb18f13
(2)选择Basic Network Scan
cdba6805-de0b-415a-8a50-fd7b8fd41e69
(3)填写文件名字,以及靶机IP地址:192.168.200.5
22616b54-717c-4aab-bdf6-ccc05e93badc
(4)启动服务对其进行扫描
f1556653-35c0-4dab-893c-895a3343f249
(5)靶机各个端口上网络服务存在哪些安全漏洞
de7a80b3-53a9-427f-b081-1f032af38f22
661d9abf-2187-4e5f-a0f2-0b4bff628936
2e9e2dfb-fd73-42e2-8152-6c7ed106d8ac
7f1ee31f-cde9-4d4b-8e62-5ad886ba21d0

**2.学习中遇到的问题及解决 **

  • 问题1:在资源监视器中无法定位QQ语音通话的对方IP地址。

  • 问题1解决方案:确认QQ语音通话已建立连接,且在资源监视器“网络”选项卡中勾选“QQ.exe”进程。若列表中未显示远程地址,可能是通话未成功建立或对方使用了代理。可尝试与好友重新发起语音通话,并确保防火墙未阻断QQ的UDP连接。若仍无法获取,改用Wireshark抓包,过滤udp.port==8000等QQ常用端口进行分析。

  • 问题2:在Kali中使用nslookup查询域名时,返回;; connection timed out; no servers could be reached错误。

  • 问题2解决方案:检查Kali虚拟机的网络连接模式是否为NAT或桥接模式,确保能够正常访问互联网。随后检查/etc/resolv.conf文件中的DNS服务器配置是否正确,可临时添加nameserver 8.8.8.8进行测试。若仍无法解析,重启网络服务(systemctl restart networking)或重启虚拟机即可恢复。

**3.学习感悟、思考等 **
在本次学习过程中,我遇到了不少实际问题,例如虚拟机无法正常联网,导致无法通过nslookup完成域名解析查询;此外,Nessus的安装与配置过程也因插件更新、服务启动等环节出现反复,一度影响实验进度。但与以往面对问题时的手足无措不同,这次我首先尝试冷静分析问题的可能原因,逐层排查网络配置、服务状态和权限设置等环节。在确认问题根源后,我利用AI工具检索相关错误信息,结合同学分享的实验博客,逐步验证解决方法。无论是调整虚拟网络编辑器中的网卡模式,还是通过命令行检查Nessus服务状态并手动更新插件,每一步尝试都让我对工具的底层机制有了更具体的理解。经历反复调试后,当网络连通、扫描任务成功执行时,切实体会到了“将理论转化为实践”的成就感。这一过程让我认识到,学习中的技术障碍本身也是能力训练的一部分。解决问题不仅需要工具知识,更需要清晰的排查思路和耐心。通过主动查找资料、借鉴他人经验、系统化验证假设,我逐渐从“依赖指导”转向“独立探索”,对课程内容的理解也从操作层面延伸到原理层面。本次实验让我真切感受到,真正学懂一门课程,不仅在于完成了任务,更在于面对问题时能够从容应对、有章可循,最终将经验沉淀为能力。

http://www.jsqmd.com/news/528769/

相关文章:

  • 5大核心优势!Thermo:化工工程师的开源热力学计算引擎
  • Phi-3-mini-128k-instruct快速部署:使用Docker Compose一键启动
  • 【全栈实战】Spring AI + MCP:手把手教你实现“指数基金实时估值”与 AI 全链路观测系统
  • 小红书笔记采集总报错?别再用懒加载指令了,试试这个虚拟列表的破解方案
  • 解放游戏进度:Apollo Save Tool让PS4存档管理不再复杂
  • FUTURE POLICE实战:在线教育视频字幕自动对齐方案
  • 2026年国内最值得推荐的AI Agent(智能体)工具有哪些?深度解析企业级智能自动化选型指南
  • 3步揭秘存储设备真实容量:实战避坑指南
  • STM32 进阶封神之路(二十五):ESP8266 深度解析 —— 从 WiFi 通信原理到 AT 指令开发(底层逻辑 + 实战基础)
  • 20260319-编程踩坑总结
  • 跨平台实战:Windows/macOS同步部署OpenClaw与Qwen3.5-4B-Claude
  • Python百度搜索API:免费无限制的搜索引擎集成终极方案
  • 京东评论和评论数api接口
  • 4个步骤掌握PacketFence:构建企业级网络准入控制体系
  • 电源调试避坑实战:7个量产踩坑点+手把手教程,新手也能零失误
  • Python入门者的CasRel模型初体验:三行代码实现关系抽取
  • 3个技巧让智能提取字幕工具成为你的视频学习助手
  • Klipper 3D打印机固件故障诊断指南:从异常识别到根本解决
  • OpenClaw Skills管理实战:130+Agents环境下的技能共享与调用指南(建议收藏)
  • MedGemma 1.5应用指南:就医前如何用AI整理症状和问题
  • AD7790底层驱动设计:嵌入式Σ-Δ型ADC时序控制与低功耗实践
  • 74.基于springboot+vue的自习室预定系统
  • 2026最新OpenClaw安装教程,5分钟装好,打造专属自动化数字员工,龙虾军团一键召唤
  • 猫抓插件使用指南:解决网页资源获取难题的实用工具
  • PDF文档处理终极指南:开源PDF补丁丁完整使用教程
  • C语言——地址和指针
  • 终极数字填色画生成器:从图片到艺术品的完整指南
  • 探索D4RL:构建离线强化学习研究的完整指南
  • prisma的核心命令
  • 从ChatGPT到DeepSeek:5个真实业务场景,带你重新理解大模型评测的“有效性”