渗透测试实验报告一

发布时间 2023-12-17 19:34:42作者: ModesL

1. 实验目的和要求

实验目的:理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。

系统环境:Kali Linux 2Windows

网络环境:交换网络结构

2. 实验步骤

 1:利用Google语法

搜索site:mit.edu intitle:"network security" filetype:pdf

 

 

2:直接搜索餐厅名字,搜索得到

 

 

进去查看是否符合我们的图片

 

 

发现同一家店铺,则该是在巴黎旅游

4:

 

5.1:

 

 

 

 

5.2:

 

 查询的是不同的值,因为我们使用what is ip my address查询到的是我们的公网地址,而我们使用ipconfig查询到的则是我们的私有地址,是不一样的,公网地址是由私有地址NAT翻译得到的

 6.1:

 

 使用namp扫描得到

 

扫描端口得到:

 

 

 

1:端口 53/tcp:这是域名系统(Domain Name SystemDNS)服务的默认端口。

2:端口 80/tcp:这是超文本传输协议(Hypertext Transfer ProtocolHTTP)服务的默认端口。

3:端口 111/tcp:这是远程过程调用绑定(Remote Procedure Call BindRPCBIND)服务的端口。

4:端口 139/tcp:这是NetBIOS会话服务的端口,也被用于Samba文件共享服务。

6.2:

 6.3

首先利用命令:nmap -p80 --script http-auth-finder

找到路径

 

 

访问登入页面:

 

 

利用namap命令暴力破解账号密码,多加几个参数加快速度:

nmap -p 80 -script=http-form-brute -script-args=http-form-brute.path=/dvwa/login.php 192.168.75.152 -d -T5 --min-rate=20000

 

 

6.4:WannaCry蠕虫利用了微软Windows操作系统中的SMBv1协议的永恒之蓝漏洞。通过该漏洞,攻击者可以远程执行恶意代码,使受感染的计算机被加密。

7:直接利用ZoomEye查找Siemens查看相关漏洞

 

 

 8:

 

 发现Tom是凶手

 9:用手机热点可以抓到

 用校园网不行

 

 

3. 实验小结

 

  • 通过本次实验,我对网络渗透测试的过程和方法有了更深入的了解。实践操作使我更加熟悉了网络扫描工具Nmap的使用,学会了利用Nmap进行端口扫描和漏洞扫描。
  • 在实验中,我通过使用Google语法和ZoomEye等工具,学会了进行信息收集和漏洞查找。
  • 实验中的暴力破解账号密码和了解WannaCry蠕虫的攻击方式,让我深刻认识到了安全意识和防范措施的重要性。
  • 在未的实验中,我遇到了一些挑战和困难,但这也是学习过程中的常态,我会在总结中有更多收获