目录
实验:信息收集-旁站、C段信息 1
一、 实验目的 2
二、 实验步骤及结果 2
1, 全端口扫描目标主机 2
2, 浏览器访问 3
3, 对C段进行扫描 4
三、 实验小结 5
实验目的
通过Nmap工具扫描服务端存在的旁站和C段等信息。
实验步骤及结果
全端口扫描目标主机
打开目标主机1,双击phpStudy图标,启动Apache和MySQL服务。
打开攻击主机,打开终端。
执行命令nmap -sV -p 1-65535 192.168.1.10,对目标主机1进行全端口扫描,确保每个可能开放的端口服务都能识别到
结果
图 39 打开phpStudy
图 40 打开终端
图 41 全端口扫描
说明:开启http服务的有三个端口,分别是80、81、82
浏览器访问
为了进一步确认结果,通过浏览器挨个访问扫描结果的http服务地址。
打开火狐浏览器,分别访问http://192.168.1.10的80,81,82端口
结果
图 42 打开火狐
图 43 访问端口
说明:可以看到81和82端口也为同一服务器搭建的网站。
对C段进行扫描
在攻击端终端执行命令nmap -sn 192.168.1.10/24,对目标主机的C段进行扫描,根据扫描的结果可以判断目标主机的C段还有哪些主机存活,收集信息方便内网渗透攻击。
结果
图 44 扫描目标主机的C段
说明:根据扫描结果可以看到除了攻击端本身之外,还存活其他两个主机192.168.1.10和192.168.1.20
实验小结
本次实验不仅巩固了Nmap工具的使用技能,更让我认识到信息收集在网络安全攻防中的基础性与战略性。
实验中通过全端口扫描发现目标主机的80、81、82端口均提供HTTP服务,验证了同一服务器可能承载多个网站的常见场景。
C段扫描结果(192.168.1.10和192.168.1.20存活)为后续内网渗透提供了关键信息,如横向移动的潜在目标。我深刻体会到开放端口和冗余服务的安全风险,因此在配置服务器时应更加注重最小化服务暴露。