uliyach45/PenTest-Lab-Information-Gathering
GitHub: uliyach45/PenTest-Lab-Information-Gathering
一份完整的渗透测试信息收集实验室报告,涵盖从被动OSINT到主动扫描的全流程操作记录与风险评估。
Stars: 0 | Forks: 0
# 渗透测试-实验室-信息收集
渗透测试实验室任务 3 —— 完整的信息收集阶段,涵盖被动 OSINT (Netcraft, Whois)、DNS 侦察、使用 theHarvester 进行电子邮件收集、使用 Netcat 进行手动端口扫描,以及在 Kali Linux 上针对 Windows XP 目标使用 Nmap 进行的主动扫描。
# 渗透测试 —— 实验室任务 3:信息收集
**学生:** Uliya Fatima | **学号:** 232098
**课程:** 渗透测试 | **实验室:** 任务 3
**日期:** 2026年3月6日
## 概述
本实验室记录了渗透测试中完整的**信息收集**阶段,涵盖:
- 被动 OSINT 侦察 (Netcraft & Whois)
- DNS 枚举与区域传送尝试
- 电子邮件地址收集
- 使用 Netcat 进行手动端口扫描
- Nmap SYN 扫描、版本探测、操作系统指纹识别和 UDP 扫描
| 目标 | 类型 |
|--------|------|
| `nmap.org` | 被动 OSINT & DNS 侦察 |
| `scanme.nmap.org` | 主动扫描 (已授权) |
| `192.168.84.128` | Windows XP 虚拟机 — 主动扫描 |
| `192.168.84.129` | Kali Linux — 攻击机 |
## 任务 1 — 被动 OSINT:Netcraft & Whois
### Netcraft 发现
| 字段 | 值 |
|-------|-------|
| 托管提供商 | Linode / Akamai Technologies |
| Web 服务器 | Apache |
| 操作系统 | Linux |
| IP 地址 | 45.33.32.156 |
| SSL 颁发者 | Let's Encrypt |
| CAA 记录 | `0 issue "letsencrypt.org"` |
### Whois 发现
| 字段 | 值 |
|-------|-------|
| 注册商 | Dynadot Inc |
| 注册人 | 已隐去 (隐私保护) |
| 域名服务器 | ns1–ns5.linode.com |
| 注册时间 | 1999年1月18日 |
| 到期时间 | 2029年1月18日 |
| 网络所有者 | Akamai Technologies, Inc. |
| IP 段 | 45.33.0.0/17 |
| 国家 | 美国 (Cambridge, MA) |
## 任务 2 — DNS 侦察与区域传送
### nslookup 结果
| 记录 | 值 |
|--------|-------|
| A (IPv4) | 45.33.32.156 |
| AAAA (IPv6) | 2600:3c01::f03c:91ff:fe18:bb2f |
| MX (优先级 1) | ASPMX.L.GOOGLE.COM |
| NS | ns1–ns5.linode.com (Linode/Akamai) |
| SSL 颁发者 (CAA) | letsencrypt.org |
| SPF | Google + Linode IP |
### 区域传送尝试
```
host -l nmap.org ns1.linode.com
```
**结果:拒绝** —— 服务器返回 `communications error: end of file`。区域传送仅限于授权的辅助 DNS 服务器 —— 这是安全配置的 DNS 服务器上的预期行为。
## 任务 3 — 使用 theHarvester 收集电子邮件
```
theHarvester -d nmap.org -b crtsh
theHarvester -d nmap.org -b certspotter
```
**找到的电子邮件地址:** 无 (域名使用了隐私保护)
**发现的子域名:**
| 子域名 | 意义 |
|-----------|-------------|
| `issues.nmap.org` | 可能是问题追踪器 / 错误报告系统 |
| `svn.nmap.org` | Subversion 源代码仓库 |
## 任务 4 — 使用 Netcat 进行手动端口扫描
### 单端口探测
```
nc 192.168.17.128 22 # SSH banner grab
nc scanme.nmap.org 80 # HTTP HEAD request
```
| 端口 | 服务 | 状态 | 横幅 / 备注 |
|------|---------|--------|---------------|
| 22 | SSH | 开放 ✅ | `SSH-2.0-OpenSSH_10.2p1 Debian-3` |
| 80 | HTTP | 开放 ✅ | IIS 响应 |
| 9929 | nping-echo | 开放 ✅ | 无横幅 |
| 31337 | Elite | 开放 ✅ | 无横幅 |
| 21 | FTP | 关闭 ❌ | 连接被拒绝 |
| 443 | HTTPS | 关闭 ❌ | 连接被拒绝 |
### Windows XP 端口范围扫描 (端口 1–1024)
```
nc -zv 192.168.84.128 1-1024
```
| 端口 | 服务 | 风险 |
|------|---------|------|
| 25 | SMTP | 邮件中继风险 |
| 80 | HTTP | IIS 5.1 — 已知 RCE CVE |
| 135 | RPC | Windows RPC |
| 139 | NetBIOS | 文件/打印机共享 |
| 443 | HTTPS | 安全 Web 服务器 |
| 445 | SMB | ⚠️ 存在 EternalBlue 漏洞 |
## 任务 6 — Nmap SYN 扫描与版本探测
```
sudo nmap -sS -sV 192.168.84.128
```
| 端口 | 服务 | 版本 | 风险 |
|------|---------|---------|------|
| 25/tcp | SMTP | Microsoft ESMTP 6.0.2600.5949 | 邮件中继 |
| 80/tcp | HTTP | Microsoft IIS httpd 5.1 | ⚠️ RCE CVE (WebDAV) |
| 135/tcp | MSRPC | Microsoft Windows RPC | — |
| 139/tcp | NetBIOS | Microsoft Windows netbios-ssn | — |
| 443/tcp | HTTPS | 未知 | — |
| 445/tcp | SMB | Microsoft Windows XP microsoft-ds | ⚠️ EternalBlue (MS17-010) |
## 任务 7 — UDP 扫描与操作系统检测
### UDP 扫描
```
sudo nmap -sU 192.168.84.128
```
| 端口 | 状态 | 服务 | 备注 |
|------|-------|---------|-------|
| 500/udp | open\|filtered | ISAKMP | 可能是 VPN/IPSec —— 使用 `ike-scan` 进行后续跟进 |
### 操作系统检测
```
sudo nmap -O 192.168.84.128
sudo nmap -A 192.168.84.128
```
| 字段 | 值 |
|-------|-------|
| 操作系统 | Windows XP SP2-SP3 / Windows Server 2003 |
| 主机名 | ADMIN |
| 工作组 | WORKGROUP |
| SMB 签名 | **已禁用** ⚠️ (易受 SMB 中继攻击) |
| SMB2 | 不支持 (XP) |
### 子网扫描
```
sudo nmap -sV -n 192.168.84.0/24
```
| IP | 角色 | 开放端口 |
|----|------|-----------|
| 192.168.84.1 | VMware 宿主机 | 902, 912, 5357 |
| 192.168.84.128 | Windows XP 目标 | 25, 80, 135, 139, 443, 445, 1025 |
| 192.168.84.129 | Kali Linux (攻击机) | — |
| 192.168.84.254 | VMware DHCP/NAT 网关 | 无 |
## 风险评估
## 实验室 04 (漏洞利用) 的关键要点
| 发现 | 端口 | CVE / 漏洞利用 |
|---------|------|--------------|
| Windows XP SMB | 445/tcp | MS17-010 (EternalBlue) — Metasploit `exploit/windows/smb/ms17_010_eternalblue` |
| IIS 5.1 | 80/tcp | WebDAV RCE — 多个 CVE |
## 使用的工具
| 工具 | 用途 |
|------|---------|
| Netcraft | 被动托管与技术指纹识别 |
| Whois | 域名与 IP 注册数据 |
| nslookup / host | DNS 记录枚举 |
| theHarvester | 电子邮件与子域名收集 |
| Netcat (nc) | 手动端口探测与横幅抓取 |
| Nmap | 端口扫描、版本探测、操作系统指纹识别 |
## 工具与技术
`nmap` `netcat` `theHarvester` `osint` `dns-recon` `penetration-testing` `kali-linux` `information-gathering` `port-scanning` `whois` `smb` `eternalblue` `cybersecurity` `ethical-hacking`
标签:CTI, DNS侦察, DNS区域传输, DNS枚举, ESC4, GitHub, Netcat, Netcraft, Nmap, OSINT, SYN扫描, Talos规则, theHarvester, Whois查询, Windows XP, 主动扫描, 二进制匹配, 云存储安全, 域名信息, 域名解析, 安全实验, 安全工具库, 安全测试, 实时处理, 实验室任务, 插件系统, 操作系统指纹识别, 攻击性安全, 数据统计, 版本探测, 端口扫描, 网络安全, 网络安全工具, 网络扫描, 虚拟驱动器, 被动侦察, 邮箱收集, 隐私保护, 靶场报告