网络扫描与网络侦察
本次实验围绕网络扫描与侦察技术展开,通过搭建渗透测试平台(Kali Linux和Metasploitable2),系统性地实践了搜索引擎高级查询、Nmap端口扫描、Goby漏洞检测等核心技能。实验内容包括:信息收集(MIT网站文档检索、MAC地址解析)、网络诊断(IP地址对比分析)、安全评估(WordPress漏洞分析)以及数据取证(WinHex文件修复)。重点掌握了ICMP协议原理、操作系统识别
- 实验目的和要求
实验目的:理解网络扫描、网络侦察的作用;初步掌握搭建网络渗透测试平台;了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础
系统环境:Kali Linux 2、Metasploitable2、Windows
网络环境:交换网络结构
实验工具: Metasploitable2(需自行下载虚拟机镜像)、Nmap(Kali)、Goby等;WinHex、数据恢复软件等
- 实验步骤
①用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。
答:site:mit.edu "network security" filetype:pdf

②编码解码,将Z29vZCBnb29kIHN0dWR5IQ==解码。截图。

③地址信息
- 内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。
答:使用的是苹果设备,访问的是桂林电子科技大学官网


- 访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。

答:两者显示的是不同类型的 IP 地址——whatismyipaddress.com 显示公网 IP,ipconfig 显示内网 IP,因此数值必然不同。当访问 whatismyipaddress.com 时,数据会先经过路由器,路由器会把内网 IP替换成自己的公网 IP(ISP 分配给路由器的唯一地址),再发送到互联网。网站服务器只能识别到这个公网 IP,并通过它把 “我的 IP 信息” 回传给我(公网IP全球唯一,用于互联网层面通信,内网IP则仅局域网内通信,用与设备间通信)
④、利用ZoomEye搜索一个基于WordPress的CMS网站,查阅资料描述其可能存在的安全问题。

可能存在的安全问题:ZoomEye 搜索到的 WordPress CMS 网站,因开源特性、插件主题生态复杂等易存多重安全风险。核心隐患包括插件与主题的高危漏洞(如文件上传、认证绕过)、认证访问控制缺陷(暴力破解、权限混乱)、代码注入攻击(XSS、SQL 注入等)、信息泄露与恶意篡改,以及核心程序和依赖环境未及时更新导致的漏洞。这些问题易被黑客利用,窃取数据、控制网站或实施恶意攻击。
⑤NMAP使用
Kali、Metasploitable2均采用NAT模式。
5.1利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。
答:打开 Metasploitable2(NAT模式),输入账号密码之后,输入ip a查询ip,为192.168.118.130,然后输入【namp 192.168.226.130】扫描Metasploitable2,注意nmap大小写敏感!即可看到 Metasploitable2端口的开放情况如下

21端口用于文件传输协议控制FTP
22端口就是ssh端口作用是远程连接
25端口被很多木马程序所开放
80端口是为HTTP(HyperText Transport Protocol,超文本传输协议)开放的,这是上网冲浪使用最多的协议,主要用于在WWW(World Wide Web,万维网)服务上传输信息的协议
5.2利用NMAP扫描Metasploitable2的操作系统类型,并附截图。
答:如下图可知,通过nmap -O 192.168.118.130指令可得到Metasploitable2的操作系统类型为Linux

5.3 利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。
答:通过nmap -p80 --script http-form-brute --script-args http-form-brute.path=/dvwa/login.php 192.168.118.130 -d这个指令可爆破出dvwa的账号密码为(admin,password),随后在浏览器上可登录成功

⑥Winhex简单数据恢复与取证
6.1 elephant.jpg不能打开了,利用WinHex修复,说明修复过程。
答:这是一个jpg文件,可知只需将文件头改成jpg文件(FF D8 FF E0)的文件头格式保存即可

6.2 尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。

⑦某个同学手机作为热点,两台物理机连接到该热点,两台物理机都开启Wireshark,PC1 ping PC2。
7.1 Wireshark中如何仅查看两机间ping操作产生的流量,你定义的过滤规则是什么?并进行分析,ping操作用到什么协议?
答:根据ip(ip.src==另一主机ip)进行过滤,获得icmp包,ping 操作用到ICMP(互联网控制消息协议)

7.2 ping作为一个应用,是否用到传输层协议,如果用到是哪一个传输层协议(TCP或UDP)
答:没有用到传输层协议
8、goby(https://gobies.org/)应用,安装并试用该漏洞扫描器,扫描结果截图并分析。

答:①Apache 2.4.39 版本存在多个已知漏洞(如 CVE-2019-0211 本地提权漏洞),允许低权限用户获取服务器 root 权限;同时还存在 CVE-2019-0217 访问控制绕过(攻击者可通过竞争条件冒用其他用户身份)、CVE-2019-0215 mod_ssl 证书验证绕过等问题
②OpenSSL 可能存在 心脏滴血漏洞(CVE-2014-0160),攻击者可读取服务器内存中的私钥、用户凭证等敏感数据;即使是较新版本,也可能存在其他未修复的加密库漏洞
③端口 21(FTP)存在明文传输漏洞,FTP 协议默认以明文传输数据和凭证,攻击者可通过网络嗅探直接获取用户名、密码,甚至篡改传输文件;同时,若 FTP 服务器配置不当(如允许匿名访问),可能被用于上传恶意文件
④端口 53(DNS)存在区域传送漏洞,DNS 服务器若未限制区域传送权限,攻击者可通过axfr请求获取完整的 DNS 记录(包括所有子域名、IP 映射),从而掌握目标网络拓扑,为进一步渗透做准备
- 实验小结
通过本次网络扫描与侦察实验,我熟练掌握了信息收集的核心方法与工具应用,对 Ethical Hacking 形成深刻认知。它并非恶意攻击,而是合法授权下 “以攻促防” 的主动安全实践,核心遵循合法授权、目的建设性、操作严谨性三大原则。实验让我深知信息收集是渗透测试的基础,全面精准的前期信息能为后续工作指明方向,同时也体会到攻防平衡的重要性 —— 不仅要会用工具,更要理解漏洞根源以提出有效防护建议。此次实验提升了我的实操能力,树立了正确安全观。
更多推荐


所有评论(0)