当前位置: 首页 > news >正文

20252815 2025-2026-2 《网络攻防实践》第2周作业

1. 实验内容

1.1 实验内容

(1)从 www.besti.edu.cn、baidu.com、sina.com.cn 中选择一个DNS域名进行查询,获取如下信息:

  • DNS注册人及联系方式
  • 该域名对应IP地址
  • IP地址注册人及联系方式
  • IP地址所在国家、城市和具体地理位置
    (2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
    (3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令:
  • 靶机IP地址是否活跃
  • 靶机开放了哪些TCP和UDP端口
  • 靶机安装了什么操作系统,版本是多少
  • 靶机上安装了哪些服务
    (4)使用Nessus开源软件对靶机环境进行扫描,完成靶机安全漏洞的全面探测与分析。

1.2 实验目标

(1)域名与 IP 溯源分析目标

  • 掌握 DNS 域名解析的核心原理,熟练使用nslookup、dig等工具查询指定域名的对应 IP 地址,理解域名与 IP 的映射关系;
  • 掌握域名 Whois 信息查询方法,能够精准提取域名注册人、联系方式等权属信息;
  • 掌握 IP 地址溯源技术,通过 IP Whois、IP 地理位置查询工具获取 IP 注册人、联系方式及所属国家、城市、经纬度等精准地理信息;
  • 建立 “域名 - IP - 物理位置” 的完整溯源链路思维,理解网络身份与物理位置的关联逻辑。
    (2)社交 / 即时通信工具 IP 定位目标
  • 理解网络通信中 IP 地址暴露的场景与原理,掌握从 BBS、论坛、QQ/MSN 等即时通信工具中捕获目标好友 IP 地址的方法;
  • 熟练运用 IP 地理位置查询工具对捕获的好友 IP 进行定位,验证 IP 地址与实际地理位置的匹配度;
  • 认识网络通信中隐私泄露的风险,建立网络地址溯源的安全意识。
    (3)Nmap 端口与系统扫描目标
  • 熟练掌握 Nmap 扫描工具的核心使用方法,能够独立编写扫描命令判断靶机 IP 的活跃状态;
  • 掌握 TCP/UDP 端口扫描的不同策略(如全端口扫描、常用端口扫描),精准识别靶机开放的端口及对应服务;
  • 掌握 Nmap 系统指纹识别技术,能够提取靶机操作系统类型、版本等关键信息;
  • 理解端口、服务、操作系统之间的关联关系,建立靶机网络资产梳理的思维框架。
    (4)Nessus 漏洞扫描目标
  • 掌握 Nessus 开源漏洞扫描工具的部署与基础配置方法,能够搭建完整的漏洞扫描环境;
  • 熟练创建扫描任务,对靶机进行全面的漏洞扫描,识别靶机系统及服务中存在的安全漏洞;
  • 理解漏洞扫描报告的解读方法,能够提取漏洞等级、影响范围、修复建议等核心信息;
  • 建立 “扫描 - 识别 - 分析 - 整改” 的网络安全漏洞治理思维,提升漏洞发现与风险评估能力。
    (5)综合能力目标
  • 整合域名溯源、IP 定位、端口扫描、漏洞扫描等技术,形成完整的网络资产探测与安全评估流程;
  • 提升网络工具的实操能力与问题排查能力,能够独立解决扫描过程中出现的网络连通、工具配置等问题;
  • 强化网络安全攻防的基础认知,理解网络探测技术在安全测试与防护中的应用场景。

1.3 核心知识

  • DNS 域名解析与溯源
  • Nmap 端口扫描
  • Nessus 漏洞扫描
  • 综合网络探测

2. 实验过程

2.1 查询baidu.com域名信息*

使用whois工具查询baidu.com域名,相关信息如下图
ScreenShot_2026-03-20_080354_151

ScreenShot_2026-03-20_081303_598

2.2 在kali查询baidu.com域名

查询到baidu.com的ip地址为:110.242.74.102
ScreenShot_2026-03-20_074424_509
根据该ip地址在whois网站中查询得到结果,如下图
ScreenShot_2026-03-20_083408_636

2.3 尝试获取一QQ好友的IP地址,并获取其地理位置

如下图所示

ScreenShot_2026-03-20_125718_420

2.4 kali上使用工具对靶机环境进行扫描

查看seed虚拟机ip,如下图

ScreenShot_2026-03-20_091921_479
kali虚拟机使用命令nmap -sP 192.168.200.0/24,ip地址活跃,结果如下
ScreenShot_2026-03-20_092059_642
在kali虚拟机上输入命令nmap -sS 192.168.200.3,发现靶机已有SSH服务,TCP端口22已打开,情况如下图所示
ScreenShot_2026-03-20_093714_440

2.5 使用工具对靶机环境进行扫描

使用WinXPattacker攻击机上的Nessus进行漏洞扫描,如图所示,使用浏览器登录Nessus服务后添加新的策略,策略配置如下图所

ScreenShot_2026-03-20_123612_941
新建扫描配置如下图所示

ScreenShot_2026-03-20_123953_365

ScreenShot_2026-03-20_124101_501

ScreenShot_2026-03-20_124118_333
漏洞结果如下

ScreenShot_2026-03-20_124401_917
其中高危漏洞信息如下图
ScreenShot_2026-03-20_124501_421

2.6 查询自己在互联网上的信息

并无隐私泄露
ScreenShot_2026-03-20_124653_955

3.学习中遇到的问题及解决方案

  • 问题1:dig baidu.com 无法解析域名,但 dig baidu.com @8.8.8.8 可正常解析
    排查发现系统默认 DNS 指向蜜网网关 192.168.200.1,该网关限制外网 DNS 访问;通过手动指定公共 DNS 服务器(8.8.8.8)或直接使用已知公网 IP 完成域名溯源实验
  • 问题2:Nessus 扫描任务创建流程不清晰,混淆 Policies 和 Scans 模块
    先在 Policies 模块创建基础扫描策略(命名为 SEED_Ubuntu_Basic_Scan),再在 Scans 模块绑定该策略并指定靶机 IP 192.168.200.3,完成扫描任务创建与启动

4.学习感悟

  通过本次网络攻防实践实验,我对域名与 IP 溯源、主机活跃性探测、端口扫描、漏洞扫描等核心技术有了更直观的理解,也深刻体会到了 “环境适配” 和 “问题排查” 在安全实验中的重要性。
在实验初期,我因误判靶机 IP 导致扫描结果异常,这让我意识到准确识别目标资产是后续所有操作的基础,任何一步的疏忽都可能导致实验方向偏离。同时,DNS 解析异常的问题也让我明白,网络环境的限制(如蜜网策略)会直接影响工具行为,需要学会灵活变通 —— 在无法访问外网 DNS 时,直接使用已知公网 IP 完成溯源,同样能达成实验目标。
在 Nessus 扫描的操作中,我从最初混淆 Policies 和 Scans 模块,到逐步理清 “策略定义扫描规则、任务绑定策略与目标” 的逻辑,体会到了模块化配置在安全工具中的优势:复用策略可以提升实验效率,也能保证扫描结果的一致性。而 WinXP Attacker 与 Kali 双环境的切换,更让我认识到不同实验环境的适配性 —— 课程配套环境(WinXP Attacker)工具预装、网络连通性更好,更适合新手快速完成实验;而 Kali 则提供了更灵活的自定义空间,适合深入学习。
此外,整个实验过程也让我感受到了网络攻防的严谨性:从主机发现到漏洞探测,每一步都需要基于真实数据做出判断,不能仅凭经验猜测。同时,安全工具的使用不仅是 “执行命令”,更要理解其背后的原理 —— 比如 Nmap SYN 半开扫描的隐蔽性、Nessus 插件的漏洞检测逻辑,这些原理才是支撑我们解决复杂问题的核心。

http://www.jsqmd.com/news/506653/

相关文章:

  • 如何用PureLayout打造动态物理引擎界面:iOS布局的终极指南
  • 2025-2026年房产继承律师推荐:跨地域房产继承诉讼高胜诉率律师团队对比 - 品牌推荐
  • Dijkstra算法实战:用Python手把手教你解决最短路径问题(附完整代码)
  • Quake III Arena材质动画终极指南:序列帧与Procedural动画实现详解
  • 终极指南:如何使用Secretive扩展API为第三方应用提供安全密钥访问接口
  • PyLTSpice实战:从LTspice raw文件到Python数据可视化的完整指南
  • 如何用gspread打造游戏玩家数据存储系统:从入门到实战指南
  • AI人体骨骼关键点检测:从零开始搭建WebUI可视化系统
  • Qwen2-VL-2B-Instruct性能调优:解决GPU显存瓶颈的实用技巧
  • CentOS 7上MySQL 8.0.31安装避坑全记录:从卸载MariaDB到远程连接一步到位
  • Qwen-Image在内容创作中的实践:RTX4090D镜像助力社交媒体图文自动生成
  • Vue 3 + Composition API 实战:从零构建一个可复用的聊天气泡组件
  • ConRFT实战:如何通过一致性策略与人工干预实现VLA模型的高效RL微调
  • Dify生产Token消耗异常突增事件复盘(2024真实故障链路图谱)
  • CAD启动报错vcruntime140_1.dll缺失的5种根治方案
  • PHP版本约束库终极指南:如何确保你的项目完美兼容
  • 51单片机定时器0实战:动态数码管显示不闪烁的5个关键配置
  • AWS SDK for JavaScript 区域端点性能终极指南:如何监控和优化延迟
  • Next.js订阅支付项目完整单元测试指南:构建稳定可靠的SaaS应用
  • ComfyUI实战:如何用Checkpoint和Lora打造超写实人像(附完整工作流)
  • Gazebo多模型加载避坑指南:如何同时导入多个DAE文件不冲突
  • 5个免费下载计算机视觉论文的宝藏网站(附最新会议论文链接)
  • 嵌入式开发三大编译链接问题实战解析
  • NCM音频格式转换工具实战指南:突破限制实现音乐自由播放
  • ChatGPT Plus会员额度翻倍后,如何最大化利用你的100次/周o3模型?
  • AltiumDesigner 安装与破解全攻略:从下载到中文设置
  • SecGPT-14B参数详解:max_num_seqs=16在并发安全问答中的吞吐量实测数据
  • TypeScript配置终极指南:Remix+Prisma+TypeScript全栈开发方案
  • Autograd性能优化终极指南:高效自动微分与编译器优化技巧
  • GD32E230定时器原理与寄存器级配置详解