Skip to content

实验:初识渗透测试——Nmap信息收集与RDP弱口令演示

实验:初识渗透测试——Nmap信息收集与RDP弱口令演示

Section titled “实验:初识渗透测试——Nmap信息收集与RDP弱口令演示”

实验:初识渗透测试——Nmap信息收集与RDP弱口令演示

Section titled “实验:初识渗透测试——Nmap信息收集与RDP弱口令演示”

实验:初识渗透测试——Nmap信息收集与RDP弱口令演示

Section titled “实验:初识渗透测试——Nmap信息收集与RDP弱口令演示”

⚠️ 法律声明:本实验仅限在自己搭建的虚拟机实验环境中操作,严禁对任何未授权系统使用渗透工具,违者将承担法律责任。


项目内容
实验名称初识渗透测试——Nmap信息收集与RDP弱口令演示
适用课次第一节课
难度等级⭐ 入门
预计时长45~60 分钟
实验目的理解渗透测试基本流程,体验信息收集和弱口令攻击

完成本实验后,学生能够:

  1. 搭建基本的攻防虚拟机实验环境
  2. 使用 Nmap 对目标主机进行端口扫描和信息收集
  3. 理解开放端口与服务的对应关系
  4. 体验 RDP 弱口令登录,理解弱密码的安全风险
  5. 理解”信息收集 → 发现弱点 → 利用漏洞”的渗透基本思路

角色系统IP地址说明
攻击机Kali Linux192.168.100.10预装 Nmap 等工具
靶机Windows Server 2019192.168.100.20新安装,开启RDP
[Kali Linux 攻击机]
192.168.100.10
VMnet1(仅主机模式)
[Windows Server 2019 靶机]
192.168.100.20

在 Windows Server 2019 上执行以下操作:

Terminal window
# 1. 创建弱口令测试账户
net user testuser 123456 /add
net localgroup administrators testuser /add
# 2. 开启远程桌面
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f
# 3. 放行防火墙 RDP 端口
netsh advfirewall firewall set rule group="remote desktop" new enable=Yes

💡 说明:密码 123456 不符合 Windows 复杂度要求,需先在组策略中关闭密码复杂度限制:gpedit.msc → 计算机配置 → Windows设置 → 安全设置 → 账户策略 → 密码策略 → 密码必须符合复杂性要求 → 已禁用


任务一:验证网络连通性(5 分钟)

Section titled “任务一:验证网络连通性(5 分钟)”

在 Kali Linux 中打开终端,验证与靶机的网络连通:

Terminal window
# 测试网络连通性
ping 192.168.100.20 -c 4

预期结果

64 bytes from 192.168.100.20: icmp_seq=1 ttl=128 time=0.5 ms
64 bytes from 192.168.100.20: icmp_seq=2 ttl=128 time=0.4 ms

如果 ping 不通,检查两台虚拟机是否都设置为 VMnet1 仅主机模式,并确认 IP 地址配置正确。


任务二:Nmap 快速扫描(15 分钟)

Section titled “任务二:Nmap 快速扫描(15 分钟)”

第一步:主机发现

Terminal window
# 扫描整个网段,发现存活主机
nmap -sn 192.168.100.0/24

观察输出,找到靶机 IP 地址。

第二步:快速端口扫描

Terminal window
# 快速扫描100个最常用端口
nmap -F 192.168.100.20

预期结果(记录到下方表格)

端口状态服务含义
135openmsrpcWindows RPC 服务
139opennetbios-ssnNetBIOS 会话
445openmicrosoft-dsSMB 文件共享
3389openms-wbt-server远程桌面 RDP

第三步:服务版本检测

Terminal window
# 检测开放端口的服务版本
nmap -sV -p 135,139,445,3389 192.168.100.20

💡 思考:发现了 3389 端口开放,这意味着什么?下一步攻击者会怎么做?


任务三:RDP 弱口令登录演示(15 分钟)

Section titled “任务三:RDP 弱口令登录演示(15 分钟)”

方式一:直接使用 mstsc 尝试(Windows 环境演示)

  1. 在 Windows 机器按 Win + R,输入 mstsc
  2. 输入靶机 IP:192.168.100.20
  3. 用户名:testuser,密码:123456
  4. 成功登录即说明弱口令可被利用

方式二:在 Kali 使用 xfreerdp 连接

Terminal window
# 使用弱口令直接连接 RDP
xfreerdp /u:testuser /p:123456 /v:192.168.100.20

预期结果:弹出 Windows Server 2019 桌面,成功登录。

💡 总结:通过 Nmap 发现 3389 端口 → 尝试弱口令 → 成功登录。这就是最简单的一条完整攻击链!


任务四:查看登录日志(10 分钟)

Section titled “任务四:查看登录日志(10 分钟)”

切换到 Windows Server 2019 靶机,查看被攻击后的登录记录:

Terminal window
# 查看最近登录成功的事件(事件ID 4624)
Get-WinEvent -LogName Security | Where-Object {$_.Id -eq 4624} | Select-Object -First 10 | Format-List TimeCreated, Message

或通过图形界面查看:

  1. Win + R,输入 eventvwr.msc
  2. 展开 Windows 日志 → 安全
  3. 在右侧点击筛选当前日志
  4. 事件 ID 输入 4624(登录成功)或 4625(登录失败)
  5. 找到刚才的 RDP 登录记录

💡 思考:作为管理员,看到大量 4625 事件(登录失败)意味着什么?


实验完成后,在靶机上清理测试账户:

Terminal window
# 删除测试账户
net user testuser /delete
# 确认删除成功
net user

完成以下内容并截图记录:

  • Nmap 快速扫描结果截图(显示开放端口列表)
  • Nmap 服务版本检测结果截图
  • RDP 成功登录截图
  • 事件查看器中找到 4624 登录事件截图

思考题(课后作业):

  1. Nmap 扫描发现哪些端口是高危端口?为什么?
  2. 如果关闭 3389 端口,攻击者还能通过什么方式登录服务器?
  3. 如何防止本次实验中的弱口令攻击?(至少写出 2 种方法)

💡

渗透测试基本流程(本次实验体验)

信息收集 → Nmap 扫描,发现开放的 3389 端口

漏洞发现 → 3389 开放 + 弱口令账户

漏洞利用 → 直接 RDP 登录,获得系统访问权限

痕迹分析 → 查看安全日志,发现攻击记录

知识点说明
Nmap网络扫描工具,用于发现主机和开放端口
3389 端口RDP 远程桌面协议使用的端口
弱口令简单密码(如123456)是最常见的安全漏洞
事件ID 4624Windows 安全日志中登录成功的记录
最小权限原则账户只授予必要权限,降低被攻击后的影响