一.实验目的和要求
实验目的:理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。
系统环境:Kali Linux 2、Windows
网络环境:交换网络结构
实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等
二.实验步骤
-
用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network securit的pdf文档,截图搜索得到的页面。
2、照片中的女生在哪里旅行?截图搜索到的地址信息。
搜索图片中我们看到的文字
搜索结果为一个法国餐厅
3、手机位置定位。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。
获取自己手机的LAC和CID:
Android 获取方法:Android: 拨号*#*#4636#*#*进入手机信息工程模式后查看
iphone获取方法:iPhone:拨号*3001#12345#*进入FieldTest
Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity
若不能获取,用右图信息。
截图你查询到的位置信息。
4、编码解码
将Z29vZCBnb29kIHN0dWR5IQ==解码。截图。
5、地址信息
5、地址信息
5.1内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。
该用户使用的苹果牌的设备,访问的是桂电官网
5.2 访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。
两者值不相同,在网站中的到的是公网的IP,而使用ipconfig得到的则是内网的IP。
6、NMAP使用
6.1利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。
22端口对应ssh服务,80端口对应http协议,514端口对应shell服务,3306端口对应mysql服务。
得到Metasploitable2虚拟机的ip
6.2利用NMAP扫描Metasploitable2的操作系统类型,并附截图。
6.3 利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。
穷举得到password
6.4 查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。
WannaCry(又叫Wanna Decryptor),一种“蠕虫式”的勒索病毒软件,大小3.3MB,由不法分子利用NSA(National Security Agency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播。勒索病毒肆虐,俨然是一场全球性互联网灾难,给广大电脑用户造成了巨大损失。最新统计数据显示,100多个国家和地区超过10万台电脑遭到了勒索病毒攻击、感染。勒索病毒是自熊猫烧香以来影响力最大的病毒之一。WannaCry勒索病毒全球大爆发,至少150个国家、30万名用户中招,造成损失达80亿美元,已经影响到金融,能源,医疗等众多行业,造成严重的危机管理问题。中国部分Windows操作系统用户遭受感染,校园网用户首当其冲,受害严重,大量实验室数据和毕业设计被锁定加密。部分大型企业的应用系统和数据库文件被加密后,无法正常工作,影响巨大。
WannaCry利用Windows操作系统445端口存在的漏洞进行传播,并具有自我复制、主动传播的特性。被该勒索软件入侵后,用户主机系统内的照片、图片、文档、音频、视频等几乎所有类型的文件都将被加密,加密文件的后缀名被统一修改为.WNCRY,并会在桌面弹出勒索对话框,要求受害者支付价值数百美元的比特币到攻击者的比特币钱包,且赎金金额还会随着时间的推移而增加。
7、利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。
远程命令执行漏洞允许攻击者通过远程方式在目标系统上执行任意命令。这类漏洞通常是由于不充分的输入验证或安全配置不当导致的。在工控系统中,特别需要关注这类漏洞,因为其可能导致对工业控制设备的未授权访问和操纵,从而对生产过程和基础设施安全构成威胁。
权限提升漏洞,攻击者通过利用系统或应用程序中的缺陷,以获取比其正常权限更高的权限。这类漏洞可能存在于操作系统、应用程序或服务中,攻击者利用这些漏洞可能能够执行未经授权的操作,危及系统的完整性和安全性。
缓冲区溢出是一种常见的安全漏洞,通常出现在程序设计中未正确验证输入数据长度的情况下。攻击者通过向程序输入超过其预期容量的数据,覆盖了相邻内存区域,可能导致程序崩溃、执行恶意代码或者以其他方式破坏程序的正常执行。
8、Winhex简单数据恢复与取证
8.1 elephant.jpg不能打开了,利用WinHex修复,说明修复过程。
用WinHex打开一个完好的jpg图片文件,发现文件开头为FF D8,而损坏的文件开头为00 。将该损坏的jpg文件开头的00 00改为FF D8即可将文件修复
8.2 笑脸背后的阴霾:图片smile有什么隐藏信息。
隐藏着Tom is the killer
8.3 尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。
9、讨论学校热点GUET-WiFi的安全问题,以截图说明。
对连接了校园网的主机进行ping操作,发现数据包丢失,无法进行ping操作
被ping的主机关闭防火墙,发现ping成功了,说明学校校园网是没有对用户做隔离措施的;在关闭防火墙的情况下,用户是存在很大的网络安全隐患的
三.实验小结
本次网络渗透试验,先是进行信息收集,在这过程认识到了很多信息收集的工具,拓展了知识面。再者是对nmap的使用有了一定的了解