信安第一次渗透实验(2)

5.1
利用NMAP扫描发现Metasploitable2(靶机,需下载虚拟机镜像)IP地址,同时Wireshark捕获报文,分析NMAP扫描发现该主机的工作原理,即报文交互情况;
扫描靶机端口开放情况。并附截图。说明其中四个端口(知名端口)提供的服务,查阅资料,简要说明该服务的功能。

打开虚拟机,找个小伙伴两个人选择桥接网络一起尝试(上次搞忘记保存图片了,这次附上一个人的图片),打开nmap开始扫描同一个网段下的所以ip,再看看自己的靶机的IP,可以得到。

在这里插入图片描述在这里插入图片描述
80端口:80端口是为HTTP(HyperText Transport Protocol)即超文本传输协议开放的,此为上网冲浪使用次数最多的协议,主要用于WWW(World Wide Web)即万维网传输信息的协议。

21端口:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务,FTP服务主要是为了在两台计算机之间实现文件的上传与下载,一台计算机作为FTP客户端,另一台计算机作为FTP服务器,可以采用匿名(anonymous)登录和授权用户名与密码登录两种方式登录FTP服务器。

23端口:23端口是telnet的端口。Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登录服务器。Telnet是常用的远程控制Web服务器的方法。

25端口:25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件。

5.2利用NMAP扫描Metasploitable2的操作系统类型。
如图在这里插入图片描述如图可以看出是操作系统为Linux2.6.x

5.3 利用NMAP爆破 Metasploitable2上dvwa的登录
如图在这里插入图片描述然后再爆破得出密码,就可以登录了。在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/m0_51785596/article/details/121389916