arathism/alfido_Task1

GitHub: arathism/alfido_Task1

一份展示使用Nmap和Nikto进行漏洞评估的入门级实践报告,适合安全初学者学习侦察与扫描方法论。

Stars: 0 | Forks: 0

# 漏洞评估报告 ### 任务 1 – 侦察与漏洞扫描 **作者**: Arathi Shekhar Munavalli **实习:** Alfido Tech **日期:** 2026 年 4 月 2 日 ## 概述 作为本次任务的一部分,我们在一个公开可用的测试服务器上进行了侦察和漏洞扫描活动。目的是了解如何使用标准工具分析现实世界系统的安全弱点。 用于本次评估的目标是官方提供用于安全练习的。 - **目标:** scanme.nmap.org - **IP 地址:** 45.33.32.156 - **平台:** Ubuntu Linux ## 使用的工具 评估过程中使用了以下工具: - **Nmap** – 用于识别开放端口和服务 - **Nikto** – 用于检测 Web 服务器漏洞 ## 遵循的方法 该任务分三个阶段完成: 1. **服务发现** 使用 Nmap 扫描目标并检测活动端口及运行的服务。 2. **Web 服务器分析** 使用 Nikto 检查 Web 服务器中可能存在的配置错误和已知问题。 3. **结果分析** 对发现的问题进行了审查,并根据严重程度进行了分类。 ## 主要发现 ### 开放端口与服务 - 端口 22 – 检测到 SSH 服务 - 端口 80 – 运行着 Web 服务器 (Apache) - 额外端口 (9929, 31337) 也处于开放状态,但重要性较低 ### 已识别的问题 扫描揭示了几个安全隐患: - Apache Web 服务器版本过时 - 未配置重要的安全标头 - 目录列表已启用,暴露了内部文件 - 某些默认服务器文件可访问 - 允许不必要的 HTTP 方法 ## 风险评估 - **高风险:** Apache 版本过时 - **中风险:** 缺少标头和配置问题 - **低风险:** 轻微暴露和默认设置 ## 建议 根据发现的结果,建议采取以下步骤: - 将 Apache 更新到最新的稳定版本 - 配置必要的安全标头 - 禁用目录索引 - 删除默认或不必要的文件 - 将 HTTP 方法限制为仅需要的那些 - 更新旧服务,如 SSH ## 此仓库中的文件 | 文件 | 描述 | |------|-------------| | `Task1_Explanation.pdf` | 完整的漏洞评估报告 | | `nmap_results.txt` | 原始 Nmap 扫描输出 | | `nikto_results.txt` | 原始 Nikto 扫描输出 | | `Final_report.txt` | 所有发现摘要 | ## 结论 本次练习强调了即使是基本扫描也能揭示系统中的多个漏洞。虽然此处使用的目标是用于测试的,但现实环境中的类似问题可能会导致严重的安全风险。 定期扫描和适当的配置对于维护系统安全至关重要。 ## 免责声明 本次评估仅作为 Alfido Tech 网络安全实习计划的一部分,在授权的测试服务器 (scanme.nmap.org) 上进行,旨在用于学习目的。
标签:AES-256, Alfido Tech, Apache, CTI, GitHub Advanced Security, Nikto, Nmap, Web安全, 安全加固, 实时处理, 密码管理, 插件系统, 数据统计, 服务发现, 漏洞评估, 端口扫描, 网络安全, 网络安全实习, 蓝队分析, 虚拟驱动器, 隐私保护, 靶场实战