# Network-Penetration-Testing-Experiment-Report **Repository Path**: liumozs/Network-Penetration-Testing-Experiment-Report ## Basic Information - **Project Name**: Network-Penetration-Testing-Experiment-Report - **Description**: 渗透测试实验一 - **Primary Language**: Unknown - **License**: Apache-2.0 - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 0 - **Created**: 2025-12-01 - **Last Updated**: 2025-12-01 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # 网络渗透测试实验报告 ## 实验目的和要求 1. 用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。 2. 编码解码将Z29vZCBnb29kIHN0dWR5IQ==解码。截图。 3. 内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。 4. 访问[https://whatismyipaddress.com](https://whatismyipaddress.com)得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。 5. 利用ZoomEye搜索一个基于WordPress的CMS网站,查阅资料描述其可能存在的安全问题。 6. NMAP使用 - Kali、Metasploitable2均采用NAT模式。 1. 利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。 2. 利用NMAP扫描Metasploitable2的操作系统类型,并附截图。 3. 利用NMAP穷举Metasploitable2上dvwa的登录账号和密码。 7. Winhex简单数据恢复与取证 1. elephant.jpg不能打开了,利用WinHex修复,说明修复过程。 2. 尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。 8. (该步骤两位同学配合完成)某个同学手机作为热点,两台物理机连接到该热点,两台物理机都开启Wireshark,PC1 ping PC2。 1. Wireshark中如何仅查看两机间ping操作产生的流量,你定义的过滤规则是什么?并进行分析,ping操作用到什么协议? 2. ping作为一个应用,是否用到传输层协议,如果用到是哪一个传输层协议(TCP或UDP) 9. Goby [https://gobies.org/](https://gobies.org/)应用,安装并试用该漏洞扫描器,扫描结果截图并分析。 ## 实验步骤 1. 用搜索引擎Yandex搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。 ![输入图片说明](/imgs/2025-12-01/rrb8WuSRoSxIQ2aa.png) - 打开一篇可以发现成功检索到一篇关于network security的pdf文档。 ![输入图片说明](/imgs/2025-12-01/56eF1xRL7Bzn7lcq.png) 2. 编码解码。找到在线编码网址将Z29vZCBnb29kIHN0dWR5IQ==解码。截图。 - 得到good good study! - ![输入图片说明](/imgs/2025-12-01/9sSw1pPPSgJCtZtk.png) 3. 地址信息 1. 内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。 ![输入图片说明](/imgs/2025-12-01/QAqqx5v1FyDxxEeq.png) - 该用户使用的Apple的设备,访问的网站信息可能如下。 ![输入图片说明](/imgs/2025-12-01/mWUyuJNBcSjyRbXJ.png) 2. 访问[https://whatismyipaddress.com](https://whatismyipaddress.com)得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。 ![输入图片说明](/imgs/2025-12-01/8XlIriQQWvcUOJtd.png) ![输入图片说明](/imgs/2025-12-01/GlMDUXzaequWmEd1.png) - 两者不同的原因—— 网络分层与 NAT 技术 - 公网 IP 资源有限:全球公网 IP 数量是固定的(IPv4 约 43 亿个),无法给每台设备(电脑、手机、智能家电)都分配一个独立公网 IP; - 内网复用公网 IP:一个局域网(如家庭网络)内的所有设备,会共享同一个由 ISP 分配的公网 IP 访问互联网; - NAT 技术的桥梁作用:当你用电脑访问网站时,路由器会做两件事: 1. 把你的「内网 IP + 端口」转换成「公网 IP + 端口」,向网站发送请求; 2. 网站响应数据时,再通过路由器将「公网 IP + 端口」转回你的「内网 IP + 端口」,确保数据准确送达你的设备。 4. 利用ZoomEye搜索一个基于WordPress的CMS网站,查阅资料描述其可能存在的安全问题。 ![输入图片说明](/imgs/2025-12-01/lmWM1mE0rYcoTQU6.png) - **WordPress CMS网站可能存在的安全问题**: 1. 插件与主题相关漏洞:大量第三方插件或主题可能存在XSS、本地文件包含等漏洞,部分免费主题还可能被植入后门; 2. 核心代码与接口漏洞:老旧版本的WordPress核心程序可能存在SQL注入漏洞,攻击者可通过构造恶意参数窃取数据库信息; 3. 文件与权限安全问题:文件管理类插件或主题上传功能若校验不严,易被绕过限制上传PHP恶意脚本; 4. 账户与登录防护薄弱:管理员若使用弱密码,易遭暴力破解;且后台若未启用多因素认证,攻击者获取密码后可直接登录后台。 5. **NMAP使用** - Kali、Metasploitable2均采用NAT模式。 1. 利用NMAP扫描Metasploitable2的端口开放情况。 ![输入图片说明](/imgs/2025-12-01/crqE6Lye7bOANNOC.png) - 端口 22/tcp:服务 SSH(OpenSSH 4.7p1); - 端口 23/tcp:服务 Telnet(Linux telnetd); - 端口 80/tcp:服务 HTTP(Apache httpd 2.8); - 端口 3306/tcp:服务 MySQL(MySQL 5.0.51a-3ubuntu5)。 2. 利用NMAP扫描Metasploitable2的操作系统类型。 ![输入图片说明](/imgs/2025-12-01/KBfz5M1MvvP3Djzu.png) 4. 利用NMAP穷举Metasploitable2上dvwa的登录账号和密码。 ![输入图片说明](/imgs/2025-12-01/U4byAHE2CXY1kMTT.png) 6. **Winhex简单数据恢复与取证** 1. elephant.jpg不能打开了,利用WinHex修复,说明修复过程。 - 用WinHex打开图片,找jpg的FF D8标志头,在文件头发现有被篡改的痕迹,可以尝试修改发现恢复成功。 ![输入图片说明](/imgs/2025-12-01/HsuXgyIZDpj9mNFA.png) 2. 尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。 - 利用R-studio复原。 ![输入图片说明](/imgs/2025-12-01/AlZDeKxbrZN7yy6S.png) ![输入图片说明](/imgs/2025-12-01/fdzCQVgZAY7qsyxi.png) ![输入图片说明](/imgs/2025-12-01/WuLFwrIbsNWGqQl3.png) 7. (该步骤两位同学配合完成)某个同学手机作为热点,两台物理机连接到该热点,两台物理机都开启Wireshark,PC1 ping PC2。 ![输入图片说明](/imgs/2025-12-01/0ktkvrdayrTYNQuq.png) 1.Wireshark中如何仅查看两机间ping操作产生的流量,你定义的过滤规则是什么?并进行分析,ping操作用到什么协议? 2. ping作为一个应用,是否用到传输层协议,如果用到是哪一个传输层协议(TCP或UDP) ping作为一个应用,是否用到传输层协议,如果用到是哪一个传输层协议(TCP或UDP) 网络层协议:ICMP ping 命令的核心是 ICMP(Internet Control Message Protocol,互联网控制报文协议)。它工作在网络层,与 IP 协议紧密配合,用于在 IP 网络上传递控制信息,比如测试主机是否可达、报告错误等。 当你执行 ping 命令时,你的电脑(PC1)会构建一个 ICMP 回显请求(Echo Request) 报文并发送给目标电脑(PC2)。 如果 PC2 在线且网络通畅,它收到这个请求后,会返回一个 ICMP 回显应答(Echo Reply) 报文给 PC1。 在 Wireshark 中,你可以查看 ICMP 数据包的详细信息,通常 Echo Request 的类型(Type)字段值为 8,Code 为 0;Echo Reply 的类型字段值为 0,Code 为 0。 传输层协议:无 一个关键点是, ping 命令作为应用层程序,其通信过程并不依赖于 TCP 或 UDP 这样的传输层协议。ICMP 报文是直接封装在 IP 数据包内进行传输的。 所以, ping 命令不涉及 TCP 的连接建立(三次握手)或端口号的概念,也不使用 UDP 的无连接传输。它是更底层的网络诊断工具。 8. **Goby应用**:[https://gobies.org/](https://gobies.org/)安装并试用该漏洞扫描器,扫描结果截图并分析。![输入图片说明](/imgs/2025-12-01/p53SCQ6N28vPbtNN.png) 通过Goby对指定IP段进行扫描,快速获取了目标网络中的存活主机及其开放的端口和服务。 **结果分析**:扫描结果显示当前网络中存在两台设备,并成功识别出了其中一台设备的关键服务(DNS)及其具体软件(dnsmasq)。这对于后续的风险评估至关重要,因为知道了具体软件版本后,就可以去查找相关的已知漏洞(CVE)。 9. **实验小结** Ethical Hacking是一种在获得合法授权的前提下,模拟恶意攻击者的思维和技术,对目标系统进行安全测试和评估的行为。其目的不是破坏,而是为了主动发现系统中存在的安全漏洞和脆弱点,从而帮助组织采取防御措施,提升整体安全性。本实验中的信息收集、漏洞扫描、密码破解、协议分析等步骤,正是这一理念的具体实践,旨在培养安全从业人员的技术能力和责任意识。