uliyach45/PenTest-Lab-Information-Gathering

GitHub: uliyach45/PenTest-Lab-Information-Gathering

一份完整的渗透测试信息收集实验室报告,涵盖从被动OSINT到主动扫描的全流程操作记录与风险评估。

Stars: 0 | Forks: 0

# 渗透测试-实验室-信息收集 渗透测试实验室任务 3 —— 完整的信息收集阶段,涵盖被动 OSINT (Netcraft, Whois)、DNS 侦察、使用 theHarvester 进行电子邮件收集、使用 Netcat 进行手动端口扫描,以及在 Kali Linux 上针对 Windows XP 目标使用 Nmap 进行的主动扫描。 # 渗透测试 —— 实验室任务 3:信息收集 **学生:** Uliya Fatima | **学号:** 232098 **课程:** 渗透测试 | **实验室:** 任务 3 **日期:** 2026年3月6日 ## 概述 本实验室记录了渗透测试中完整的**信息收集**阶段,涵盖: - 被动 OSINT 侦察 (Netcraft & Whois) - DNS 枚举与区域传送尝试 - 电子邮件地址收集 - 使用 Netcat 进行手动端口扫描 - Nmap SYN 扫描、版本探测、操作系统指纹识别和 UDP 扫描 | 目标 | 类型 | |--------|------| | `nmap.org` | 被动 OSINT & DNS 侦察 | | `scanme.nmap.org` | 主动扫描 (已授权) | | `192.168.84.128` | Windows XP 虚拟机 — 主动扫描 | | `192.168.84.129` | Kali Linux — 攻击机 | ## 任务 1 — 被动 OSINT:Netcraft & Whois ### Netcraft 发现 | 字段 | 值 | |-------|-------| | 托管提供商 | Linode / Akamai Technologies | | Web 服务器 | Apache | | 操作系统 | Linux | | IP 地址 | 45.33.32.156 | | SSL 颁发者 | Let's Encrypt | | CAA 记录 | `0 issue "letsencrypt.org"` | ### Whois 发现 | 字段 | 值 | |-------|-------| | 注册商 | Dynadot Inc | | 注册人 | 已隐去 (隐私保护) | | 域名服务器 | ns1–ns5.linode.com | | 注册时间 | 1999年1月18日 | | 到期时间 | 2029年1月18日 | | 网络所有者 | Akamai Technologies, Inc. | | IP 段 | 45.33.0.0/17 | | 国家 | 美国 (Cambridge, MA) | ## 任务 2 — DNS 侦察与区域传送 ### nslookup 结果 | 记录 | 值 | |--------|-------| | A (IPv4) | 45.33.32.156 | | AAAA (IPv6) | 2600:3c01::f03c:91ff:fe18:bb2f | | MX (优先级 1) | ASPMX.L.GOOGLE.COM | | NS | ns1–ns5.linode.com (Linode/Akamai) | | SSL 颁发者 (CAA) | letsencrypt.org | | SPF | Google + Linode IP | ### 区域传送尝试 ``` host -l nmap.org ns1.linode.com ``` **结果:拒绝** —— 服务器返回 `communications error: end of file`。区域传送仅限于授权的辅助 DNS 服务器 —— 这是安全配置的 DNS 服务器上的预期行为。 ## 任务 3 — 使用 theHarvester 收集电子邮件 ``` theHarvester -d nmap.org -b crtsh theHarvester -d nmap.org -b certspotter ``` **找到的电子邮件地址:** 无 (域名使用了隐私保护) **发现的子域名:** | 子域名 | 意义 | |-----------|-------------| | `issues.nmap.org` | 可能是问题追踪器 / 错误报告系统 | | `svn.nmap.org` | Subversion 源代码仓库 | ## 任务 4 — 使用 Netcat 进行手动端口扫描 ### 单端口探测 ``` nc 192.168.17.128 22 # SSH banner grab nc scanme.nmap.org 80 # HTTP HEAD request ``` | 端口 | 服务 | 状态 | 横幅 / 备注 | |------|---------|--------|---------------| | 22 | SSH | 开放 ✅ | `SSH-2.0-OpenSSH_10.2p1 Debian-3` | | 80 | HTTP | 开放 ✅ | IIS 响应 | | 9929 | nping-echo | 开放 ✅ | 无横幅 | | 31337 | Elite | 开放 ✅ | 无横幅 | | 21 | FTP | 关闭 ❌ | 连接被拒绝 | | 443 | HTTPS | 关闭 ❌ | 连接被拒绝 | ### Windows XP 端口范围扫描 (端口 1–1024) ``` nc -zv 192.168.84.128 1-1024 ``` | 端口 | 服务 | 风险 | |------|---------|------| | 25 | SMTP | 邮件中继风险 | | 80 | HTTP | IIS 5.1 — 已知 RCE CVE | | 135 | RPC | Windows RPC | | 139 | NetBIOS | 文件/打印机共享 | | 443 | HTTPS | 安全 Web 服务器 | | 445 | SMB | ⚠️ 存在 EternalBlue 漏洞 | ## 任务 6 — Nmap SYN 扫描与版本探测 ``` sudo nmap -sS -sV 192.168.84.128 ``` | 端口 | 服务 | 版本 | 风险 | |------|---------|---------|------| | 25/tcp | SMTP | Microsoft ESMTP 6.0.2600.5949 | 邮件中继 | | 80/tcp | HTTP | Microsoft IIS httpd 5.1 | ⚠️ RCE CVE (WebDAV) | | 135/tcp | MSRPC | Microsoft Windows RPC | — | | 139/tcp | NetBIOS | Microsoft Windows netbios-ssn | — | | 443/tcp | HTTPS | 未知 | — | | 445/tcp | SMB | Microsoft Windows XP microsoft-ds | ⚠️ EternalBlue (MS17-010) | ## 任务 7 — UDP 扫描与操作系统检测 ### UDP 扫描 ``` sudo nmap -sU 192.168.84.128 ``` | 端口 | 状态 | 服务 | 备注 | |------|-------|---------|-------| | 500/udp | open\|filtered | ISAKMP | 可能是 VPN/IPSec —— 使用 `ike-scan` 进行后续跟进 | ### 操作系统检测 ``` sudo nmap -O 192.168.84.128 sudo nmap -A 192.168.84.128 ``` | 字段 | 值 | |-------|-------| | 操作系统 | Windows XP SP2-SP3 / Windows Server 2003 | | 主机名 | ADMIN | | 工作组 | WORKGROUP | | SMB 签名 | **已禁用** ⚠️ (易受 SMB 中继攻击) | | SMB2 | 不支持 (XP) | ### 子网扫描 ``` sudo nmap -sV -n 192.168.84.0/24 ``` | IP | 角色 | 开放端口 | |----|------|-----------| | 192.168.84.1 | VMware 宿主机 | 902, 912, 5357 | | 192.168.84.128 | Windows XP 目标 | 25, 80, 135, 139, 443, 445, 1025 | | 192.168.84.129 | Kali Linux (攻击机) | — | | 192.168.84.254 | VMware DHCP/NAT 网关 | 无 | ## 风险评估 ## 实验室 04 (漏洞利用) 的关键要点 | 发现 | 端口 | CVE / 漏洞利用 | |---------|------|--------------| | Windows XP SMB | 445/tcp | MS17-010 (EternalBlue) — Metasploit `exploit/windows/smb/ms17_010_eternalblue` | | IIS 5.1 | 80/tcp | WebDAV RCE — 多个 CVE | ## 使用的工具 | 工具 | 用途 | |------|---------| | Netcraft | 被动托管与技术指纹识别 | | Whois | 域名与 IP 注册数据 | | nslookup / host | DNS 记录枚举 | | theHarvester | 电子邮件与子域名收集 | | Netcat (nc) | 手动端口探测与横幅抓取 | | Nmap | 端口扫描、版本探测、操作系统指纹识别 | ## 工具与技术 `nmap` `netcat` `theHarvester` `osint` `dns-recon` `penetration-testing` `kali-linux` `information-gathering` `port-scanning` `whois` `smb` `eternalblue` `cybersecurity` `ethical-hacking`
标签:CTI, DNS侦察, DNS区域传输, DNS枚举, ESC4, GitHub, Netcat, Netcraft, Nmap, OSINT, SYN扫描, Talos规则, theHarvester, Whois查询, Windows XP, 主动扫描, 二进制匹配, 云存储安全, 域名信息, 域名解析, 安全实验, 安全工具库, 安全测试, 实时处理, 实验室任务, 插件系统, 操作系统指纹识别, 攻击性安全, 数据统计, 版本探测, 端口扫描, 网络安全, 网络安全工具, 网络扫描, 虚拟驱动器, 被动侦察, 邮箱收集, 隐私保护, 靶场报告