实验:初识渗透测试——Nmap信息收集与RDP弱口令演示
实验:初识渗透测试——Nmap信息收集与RDP弱口令演示
Section titled “实验:初识渗透测试——Nmap信息收集与RDP弱口令演示”实验:初识渗透测试——Nmap信息收集与RDP弱口令演示
Section titled “实验:初识渗透测试——Nmap信息收集与RDP弱口令演示”实验:初识渗透测试——Nmap信息收集与RDP弱口令演示
Section titled “实验:初识渗透测试——Nmap信息收集与RDP弱口令演示”⚠️ 法律声明:本实验仅限在自己搭建的虚拟机实验环境中操作,严禁对任何未授权系统使用渗透工具,违者将承担法律责任。
📋 实验概述
Section titled “📋 实验概述”| 项目 | 内容 |
|---|---|
| 实验名称 | 初识渗透测试——Nmap信息收集与RDP弱口令演示 |
| 适用课次 | 第一节课 |
| 难度等级 | ⭐ 入门 |
| 预计时长 | 45~60 分钟 |
| 实验目的 | 理解渗透测试基本流程,体验信息收集和弱口令攻击 |
🎯 实验目标
Section titled “🎯 实验目标”完成本实验后,学生能够:
- 搭建基本的攻防虚拟机实验环境
- 使用 Nmap 对目标主机进行端口扫描和信息收集
- 理解开放端口与服务的对应关系
- 体验 RDP 弱口令登录,理解弱密码的安全风险
- 理解”信息收集 → 发现弱点 → 利用漏洞”的渗透基本思路
🖥️ 实验环境
Section titled “🖥️ 实验环境”| 角色 | 系统 | IP地址 | 说明 |
|---|---|---|---|
| 攻击机 | Kali Linux | 192.168.100.10 | 预装 Nmap 等工具 |
| 靶机 | Windows Server 2019 | 192.168.100.20 | 新安装,开启RDP |
[Kali Linux 攻击机] 192.168.100.10 │ VMnet1(仅主机模式) │[Windows Server 2019 靶机] 192.168.100.20靶机预配置(教师课前准备)
Section titled “靶机预配置(教师课前准备)”在 Windows Server 2019 上执行以下操作:
# 1. 创建弱口令测试账户net user testuser 123456 /addnet localgroup administrators testuser /add
# 2. 开启远程桌面reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f
# 3. 放行防火墙 RDP 端口netsh advfirewall firewall set rule group="remote desktop" new enable=Yes💡 说明:密码
123456不符合 Windows 复杂度要求,需先在组策略中关闭密码复杂度限制:gpedit.msc → 计算机配置 → Windows设置 → 安全设置 → 账户策略 → 密码策略 → 密码必须符合复杂性要求 → 已禁用
🔬 实验步骤
Section titled “🔬 实验步骤”任务一:验证网络连通性(5 分钟)
Section titled “任务一:验证网络连通性(5 分钟)”在 Kali Linux 中打开终端,验证与靶机的网络连通:
# 测试网络连通性ping 192.168.100.20 -c 4预期结果:
64 bytes from 192.168.100.20: icmp_seq=1 ttl=128 time=0.5 ms64 bytes from 192.168.100.20: icmp_seq=2 ttl=128 time=0.4 ms如果 ping 不通,检查两台虚拟机是否都设置为 VMnet1 仅主机模式,并确认 IP 地址配置正确。
任务二:Nmap 快速扫描(15 分钟)
Section titled “任务二:Nmap 快速扫描(15 分钟)”第一步:主机发现
# 扫描整个网段,发现存活主机nmap -sn 192.168.100.0/24观察输出,找到靶机 IP 地址。
第二步:快速端口扫描
# 快速扫描100个最常用端口nmap -F 192.168.100.20预期结果(记录到下方表格) :
| 端口 | 状态 | 服务 | 含义 |
|---|---|---|---|
| 135 | open | msrpc | Windows RPC 服务 |
| 139 | open | netbios-ssn | NetBIOS 会话 |
| 445 | open | microsoft-ds | SMB 文件共享 |
| 3389 | open | ms-wbt-server | 远程桌面 RDP |
第三步:服务版本检测
# 检测开放端口的服务版本nmap -sV -p 135,139,445,3389 192.168.100.20💡 思考:发现了 3389 端口开放,这意味着什么?下一步攻击者会怎么做?
任务三:RDP 弱口令登录演示(15 分钟)
Section titled “任务三:RDP 弱口令登录演示(15 分钟)”方式一:直接使用 mstsc 尝试(Windows 环境演示)
- 在 Windows 机器按
Win + R,输入mstsc - 输入靶机 IP:
192.168.100.20 - 用户名:
testuser,密码:123456 - 成功登录即说明弱口令可被利用
方式二:在 Kali 使用 xfreerdp 连接
# 使用弱口令直接连接 RDPxfreerdp /u:testuser /p:123456 /v:192.168.100.20预期结果:弹出 Windows Server 2019 桌面,成功登录。
💡 总结:通过 Nmap 发现 3389 端口 → 尝试弱口令 → 成功登录。这就是最简单的一条完整攻击链!
任务四:查看登录日志(10 分钟)
Section titled “任务四:查看登录日志(10 分钟)”切换到 Windows Server 2019 靶机,查看被攻击后的登录记录:
# 查看最近登录成功的事件(事件ID 4624)Get-WinEvent -LogName Security | Where-Object {$_.Id -eq 4624} | Select-Object -First 10 | Format-List TimeCreated, Message或通过图形界面查看:
- 按
Win + R,输入eventvwr.msc - 展开 Windows 日志 → 安全
- 在右侧点击筛选当前日志
- 事件 ID 输入
4624(登录成功)或4625(登录失败) - 找到刚才的 RDP 登录记录
💡 思考:作为管理员,看到大量 4625 事件(登录失败)意味着什么?
🧹 实验清理
Section titled “🧹 实验清理”实验完成后,在靶机上清理测试账户:
# 删除测试账户net user testuser /delete
# 确认删除成功net user📝 实验报告要求
Section titled “📝 实验报告要求”完成以下内容并截图记录:
- Nmap 快速扫描结果截图(显示开放端口列表)
- Nmap 服务版本检测结果截图
- RDP 成功登录截图
- 事件查看器中找到 4624 登录事件截图
思考题(课后作业):
- Nmap 扫描发现哪些端口是高危端口?为什么?
- 如果关闭 3389 端口,攻击者还能通过什么方式登录服务器?
- 如何防止本次实验中的弱口令攻击?(至少写出 2 种方法)
🔑 知识点总结
Section titled “🔑 知识点总结”💡
渗透测试基本流程(本次实验体验)
信息收集 → Nmap 扫描,发现开放的 3389 端口
漏洞发现 → 3389 开放 + 弱口令账户
漏洞利用 → 直接 RDP 登录,获得系统访问权限
痕迹分析 → 查看安全日志,发现攻击记录
| 知识点 | 说明 |
|---|---|
| Nmap | 网络扫描工具,用于发现主机和开放端口 |
| 3389 端口 | RDP 远程桌面协议使用的端口 |
| 弱口令 | 简单密码(如123456)是最常见的安全漏洞 |
| 事件ID 4624 | Windows 安全日志中登录成功的记录 |
| 最小权限原则 | 账户只授予必要权限,降低被攻击后的影响 |