arathism/alfido_Task1
GitHub: arathism/alfido_Task1
一份展示使用Nmap和Nikto进行漏洞评估的入门级实践报告,适合安全初学者学习侦察与扫描方法论。
Stars: 0 | Forks: 0
# 漏洞评估报告
### 任务 1 – 侦察与漏洞扫描
**作者**: Arathi Shekhar Munavalli
**实习:** Alfido Tech
**日期:** 2026 年 4 月 2 日
## 概述
作为本次任务的一部分,我们在一个公开可用的测试服务器上进行了侦察和漏洞扫描活动。目的是了解如何使用标准工具分析现实世界系统的安全弱点。
用于本次评估的目标是官方提供用于安全练习的。
- **目标:** scanme.nmap.org
- **IP 地址:** 45.33.32.156
- **平台:** Ubuntu Linux
## 使用的工具
评估过程中使用了以下工具:
- **Nmap** – 用于识别开放端口和服务
- **Nikto** – 用于检测 Web 服务器漏洞
## 遵循的方法
该任务分三个阶段完成:
1. **服务发现**
使用 Nmap 扫描目标并检测活动端口及运行的服务。
2. **Web 服务器分析**
使用 Nikto 检查 Web 服务器中可能存在的配置错误和已知问题。
3. **结果分析**
对发现的问题进行了审查,并根据严重程度进行了分类。
## 主要发现
### 开放端口与服务
- 端口 22 – 检测到 SSH 服务
- 端口 80 – 运行着 Web 服务器 (Apache)
- 额外端口 (9929, 31337) 也处于开放状态,但重要性较低
### 已识别的问题
扫描揭示了几个安全隐患:
- Apache Web 服务器版本过时
- 未配置重要的安全标头
- 目录列表已启用,暴露了内部文件
- 某些默认服务器文件可访问
- 允许不必要的 HTTP 方法
## 风险评估
- **高风险:** Apache 版本过时
- **中风险:** 缺少标头和配置问题
- **低风险:** 轻微暴露和默认设置
## 建议
根据发现的结果,建议采取以下步骤:
- 将 Apache 更新到最新的稳定版本
- 配置必要的安全标头
- 禁用目录索引
- 删除默认或不必要的文件
- 将 HTTP 方法限制为仅需要的那些
- 更新旧服务,如 SSH
## 此仓库中的文件
| 文件 | 描述 |
|------|-------------|
| `Task1_Explanation.pdf` | 完整的漏洞评估报告 |
| `nmap_results.txt` | 原始 Nmap 扫描输出 |
| `nikto_results.txt` | 原始 Nikto 扫描输出 |
| `Final_report.txt` | 所有发现摘要 |
## 结论
本次练习强调了即使是基本扫描也能揭示系统中的多个漏洞。虽然此处使用的目标是用于测试的,但现实环境中的类似问题可能会导致严重的安全风险。
定期扫描和适当的配置对于维护系统安全至关重要。
## 免责声明
本次评估仅作为 Alfido Tech 网络安全实习计划的一部分,在授权的测试服务器 (scanme.nmap.org) 上进行,旨在用于学习目的。
标签:AES-256, Alfido Tech, Apache, CTI, GitHub Advanced Security, Nikto, Nmap, Web安全, 安全加固, 实时处理, 密码管理, 插件系统, 数据统计, 服务发现, 漏洞评估, 端口扫描, 网络安全, 网络安全实习, 蓝队分析, 虚拟驱动器, 隐私保护, 靶场实战