实验:信息收集-旁站、C段信息

实验:信息收集-旁站、C段信息

目录

实验:信息收集-旁站、C段信息 1

一、 实验目的 2

二、 实验步骤及结果 2

1, 全端口扫描目标主机 2

2, 浏览器访问 3

3, 对C段进行扫描 4

三、 实验小结 5

实验目的

通过Nmap工具扫描服务端存在的旁站和C段等信息。

实验步骤及结果

全端口扫描目标主机

打开目标主机1,双击phpStudy图标,启动Apache和MySQL服务。

打开攻击主机,打开终端。

执行命令nmap -sV -p 1-65535 192.168.1.10,对目标主机1进行全端口扫描,确保每个可能开放的端口服务都能识别到

结果

图 39 打开phpStudy

图 40 打开终端

图 41 全端口扫描

说明:开启http服务的有三个端口,分别是80、81、82

浏览器访问

为了进一步确认结果,通过浏览器挨个访问扫描结果的http服务地址。

打开火狐浏览器,分别访问http://192.168.1.10的80,81,82端口

结果

图 42 打开火狐

图 43 访问端口

说明:可以看到81和82端口也为同一服务器搭建的网站。

对C段进行扫描

在攻击端终端执行命令nmap -sn 192.168.1.10/24,对目标主机的C段进行扫描,根据扫描的结果可以判断目标主机的C段还有哪些主机存活,收集信息方便内网渗透攻击。

结果

图 44 扫描目标主机的C段

说明:根据扫描结果可以看到除了攻击端本身之外,还存活其他两个主机192.168.1.10和192.168.1.20

实验小结

本次实验不仅巩固了Nmap工具的使用技能,更让我认识到信息收集在网络安全攻防中的基础性与战略性。

实验中通过全端口扫描发现目标主机的80、81、82端口均提供HTTP服务,验证了同一服务器可能承载多个网站的常见场景。

C段扫描结果(192.168.1.10和192.168.1.20存活)为后续内网渗透提供了关键信息,如横向移动的潜在目标。我深刻体会到开放端口和冗余服务的安全风险,因此在配置服务器时应更加注重最小化服务暴露。

相关作品

公共关系策略
假的365不让提款怎么办

公共关系策略

📅 10-08 👀 3924
绞蛇龙弱什么属性
日博365官网

绞蛇龙弱什么属性

📅 07-10 👀 8833
时间的智慧:名人如何看待时间(5篇)
日博365官网

时间的智慧:名人如何看待时间(5篇)

📅 08-25 👀 9251