1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。

浏览器进入baidu,在百度上搜索inurl:pdf network security site:mit.edu,即可。

2、编码解码,将Z29vZCBnb29kIHN0dWR5IQ==解码。截图。

直接在网上搜索base64在线解码

3、地址信息

3.1内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。

直接输入standards-oui.ieee.org/oui/oui.txt,搜索98-CA-33发现使用的是Apple苹果

在线工具搜索202.193.64.34,确定访问的网站是桂林电子科技大学。

3.2 访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。

显示不一样,这是因为一个是内网私有ip,一个是公网ip:内网私有IP是路由器在本地分配到的地址,公网ip是被访问网站看到的地址。

4、利用ZoomEye搜索一个基于WordPress的CMS网站,查阅资料描述其可能存在的安全问题。

在ZoomEye中使用app="WordPress",随便找一个网站,点击后找到相关漏洞

5、NMAP使用

Kali、Metasploitable2均采用NAT模式。

5.1利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。

1. 21/tcp – FTP(文件传输协议)

服务vsftpd 2.3.4(您的扫描未显示版本,但 Metasploitable2 默认使用此版本)

功能:用于在客户端与服务器之间传输文件。用户可以通过 FTP 客户端上传、下载、删除服务器上的文件。

安全问题:该版本的 vsftpd 存在著名的后门漏洞(CVE-2011-2523)。攻击者可以在用户名末尾加上 :) 符号触发后门,获得 root 权限的 shell。

2. 80/tcp – HTTP(Web 服务)

服务Apache httpd 2.2.8(Metasploitable2 默认)

功能:提供网页访问服务。Metasploitable2 上运行了多个 Web 应用,包括:

DVWA(Damn Vulnerable Web Application)—— 故意设计存在漏洞的 PHP/MySQL 应用,用于安全练习。

phpMyAdmin —— MySQL 数据库的 Web 管理界面。

Mutillidae —— 另一个包含漏洞的 Web 应用。

安全问题:Apache 版本较旧,可能存在缓冲区溢出、目录遍历等漏洞。Web 应用本身包含 SQL 注入、XSS、文件包含等大量漏洞。

3. 3306/tcp – MySQL 数据库服务

服务MySQL 5.0.51a-3ubuntu5

功能:关系型数据库管理系统,用于存储、管理和查询结构化数据。Web 应用(如 DVWA)使用 MySQL 存储用户数据、设置等信息。

安全问题

默认配置可能存在弱密码(如 root 用户密码为空或简单)。

旧版本可能存在身份验证绕过、权限提升等漏洞。

如果未正确配置网络访问控制,可能导致未授权访问和数据泄露。

4. 5900/tcp – VNC(虚拟网络控制台

服务VNC(Virtual Network Computing)

功能:提供远程图形化桌面访问。允许用户通过网络控制另一台计算机的桌面环境。

安全问题

Metasploitable2 上的 VNC 服务通常配置了弱密码或空密码

如果未加密,所有传输内容(包括密码)可能被窃听。

旧版本 VNC 可能存在缓冲区溢出等远程代码执行漏洞。

5.2利用NMAP扫描Metasploitable2的操作系统类型,并附截图。

使用指令nmap -O [目标],即可查询操作系统

5.3 利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。

直接使用nmap -p80 --script http-form-brute --script-args http-form-brute.path=/dvwa/login.php [目标] -d

6、Winhex简单数据恢复与取证

6.1 elephant.jpg不能打开了,利用WinHex修复,说明修复过程。

将破损文件拖入WinHex中,仅需把文件开头的00 00改为FF D8就可以了

6.2 尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。

Winhex是一款用于数据恢复的一款软件。打开一个新U盘,里面什么也没有,再以然后以管理员身份运行,提示更新快照,选择更新,就会出现之前U盘上删除的内容,创建文件夹存放所需回复的数据,选择要恢复的数据右键,选择“恢复/复制”,再查看U盘上的内容,发现数据已经恢复。

7、(该步骤两位同学配合完成)某个同学手机作为热点,两台物理机连接到该热点,两台物理机都开启Wireshark,PC1 ping PC2。

7.1 Wireshark中如何仅查看两机间ping操作产生的流量,你定义的过滤规则是什么?并进行分析,ping操作用到什么协议?

在过滤器中使用ip.src==[ip] and icmp,即可仅查看两机间ping操作产生的流量,我定义的是ip.src==192.168.5.173 and icmp,ing操作用到的是icmp协议

7.2 ping作为一个应用,是否用到传输层协议,如果用到是哪一个传输层协议(TCP或UDP)

ping 作为应用,直接使用网络层的 ICMP 协议,不经过传输层,因此既不使用 TCP,也不使用 UDP

8、gobyhttps://gobies.org/应用,安装并试用该漏洞扫描器,扫描结果截图并分析。

这是一个内部网络资产扫描结果

资产以华为网络设备为主,软件环境涉及 VMware、Microsoft、Oracle。

未发现漏洞(可能扫描规则较宽松,或确实没有高危漏洞)。

仪表板设计用于展示资产分布、活跃 IP、开放端口等,适用于安全运维人员监控内网安全状况。

实验小结

本次实验通过多个环节的操作与实践,使我对“道德黑客”(Ethical Hacking)有了更具体、深入的理解。

首先,道德黑客并非破坏性的攻击行为,而是一套系统化、授权许可下的安全评估方法。实验中,从被动信息收集(如搜索引擎高级搜索、IP/MAC地址解析、公开情报搜集)到主动扫描探测(如NMAP端口扫描、服务识别、漏洞搜索),再到简单的漏洞利用尝试(如弱口令爆破)和网络流量分析,这些步骤模拟的正是道德黑客在执行渗透测试时所遵循的标准流程:信息收集、威胁建模、漏洞分析、渗透尝试、报告撰写。其核心目的是赶在恶意攻击者之前,主动发现系统、网络或应用中的安全弱点,从而帮助所有者进行修复,提升整体安全防护水平。

其次,实验深刻体现了道德黑客的“道德”与“合法”边界。所有操作均在授权的、隔离的实验环境中进行(如Metasploitable2靶机、自建热点网络)。例如,使用ZoomEye搜索公网设备时,我们关注的是公开的安全情报而非实施入侵;使用NMAP扫描的是自己控制的靶机而非任何未经授权的系统。这强调了道德黑客必须严格遵守法律和授权范围,其工作的价值建立在信任和责任之上,与以窃取数据、破坏系统为目的的恶意黑客行为有本质区别。

再者,实验展示了安全技术的“双刃剑”特性。像WinHex数据恢复、Wireshark流量分析、Goby漏洞扫描这些工具,在攻击者手中是利器,在安全人员手中则是强大的防御和取证工具。这提醒我们,技术本身并无善恶,关键在于使用者的意图与行为是否符合道德与法律规范。作为一名学习网络安全的学生或从业者,培养强烈的法律意识、职业道德和社会责任感,与掌握精湛的技术技能同等重要。

最后,通过实际操作,我认识到网络安全是一个持续对抗、不断演进的领域。CMS的已知漏洞、弱口令问题、未加密的协议(如ICMP/ping)等都曾是或仍是真实世界中的安全风险点。道德黑客需要保持持续学习,跟进最新的漏洞、攻击手法和防御技术,才能有效地履行其职责,为构建更安全的数字世界贡献力量。

综上所述,本次实验不仅是一系列技术操作的练习,更是一次对道德黑客职业内涵、伦理规范和工作方法的生动体验。它让我明白,真正的网络安全专家,既是技术上的“攻破者”,更是伦理上的“守护者”。

Logo

开源鸿蒙跨平台开发社区汇聚开发者与厂商,共建“一次开发,多端部署”的开源生态,致力于降低跨端开发门槛,推动万物智联创新。

更多推荐