一、 实验目的和要求
实验目的:理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。
系统环境:Kali Linux 2、Windows
网络环境:交换网络结构
实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等。
二、实验步骤和内容
实验步骤:
- 用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。
2、照片中的女生在哪里旅行?
截图搜索到的地址信息。
38 avenue de Suffren, 75015 Paris 即法国巴黎.
3、手机位置定位。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。
获取自己手机的LAC和CID:
Android 获取方法:Android: 拨号*#*#4636#*#*进入手机信息工程模式后查看
iphone获取方法:iPhone:拨号*3001#12345#*进入FieldTest
Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity
若不能获取,用右图信息。
截图你查询到的位置信息。
4、编码解码
将Z29vZCBnb29kIHN0dWR5IQ==解码。截图。
答:“==”是base64编码标志,在网上搜索在线解码器即可。
5、地址信息
5.1内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。
答:通过搜索引擎的搜索,是苹果品牌的设备,桂林电子科技大学的网站。
5.2 访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。
答:两者值不同,因为myip查询到的是公网地址,而在kali查询的是内网地址。
访问网址,myip是
在Linux里ifconfig查询如下。
6、NMAP使用
6.1利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。
(1)扫描Metasploitable2的IP:
21 ftp 远程文件传输
22 ssh 远程连接
23 telnet 远程登陆协议
25 smtp 提供可靠且有效的电子邮件传输协议
6.2利用NMAP扫描Metasploitable2的操作系统类型,并附截图。-O+目标ip
答:操作系统类型是Linux 2.9.6 - 2.6.33。
6.3 利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。
输入语句:
Nmap -p 80 --script=http-form-brute --script-args=http-form-brute.path=/dvwa/login.php 靶机ip
经过一段时间,得到password。
6.4 查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。
答:WannaCry(⼜叫Wanna Decryptor),⼀种“蠕⾍式”的勒索病毒软件。蠕⾍病毒是⼀种常⻅的计算机病毒,是⽆须计算机使⽤者⼲预即可运⾏的独⽴程序,它通过不停的获得⽹络中存在漏洞的计算机上的部 分或全部控制权来进⾏传播。此病毒通过远程⾼危漏洞进⾏⾃我传播复制,并且加密⽂件采⽤了⾼强度的 双RSA+AES加密,⾄少⽬前来说破解秘钥是不可能的,只能通过预防的⽅式来防御,勤打补丁,关闭445、139 等端口,及时安装安全软件。
- 利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。
答:进入ZoomEye随意搜索一个西门子工控设备并进入,随意选择一个并点击它的ip地址,可以看到端口443开放,443端口指的是网页浏览端口,主要是用于HTTPS服务,它的作用就是提供安全的上网协议,从而保障客户安全。日常生活中的应用还是比较广泛的,很多需要进行网上金钱交易的网站都会使用443端口保证安全,所以它存在网页的漏洞,存在安全隐患。
8、Winhex简单数据恢复与取证
8.1 elephant.jpg不能打开了,利用WinHex修复,说明修复过程。
在winhex打开jpg文件,将最开始的前四位改为FFD8,保存,图片就恢复了。
(如果在数据中找到FFD8并删去前面数据,虽然恢复了,但会使图片不清晰)
8.2 笑脸背后的阴霾:图片smile有什么隐藏信息。
答:tom is the killer..
在winhex打开该图片,拉动数据栏,发现最后有一行文字。
8.3 尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。
答:可以在网上搜索数据恢复软件进行下载,下载完成后打开对U盘中需要恢复的软件进行恢复即可。
- 讨论学校热点GUET-WiFi的安全问题,以截图说明。
答:数据传输未经过加密,安全等级不够高,WiFi密码容易获取,容易出现钓鱼WiFi。
三、实验小结
实验报告小结需要描述Ethical Hacking的理解。
小结如下:
1.Ethical Hacking表面理解就是道德黑客,作为信息安全专业的学生,我们每个人都掌握了一定的安全知识以及专业技能,成为黑客的前提是掌握足够的专业技能,可以利用我们的知识技能进行测试和模拟攻防,加强我们的信息安全建设,同时我们更需要的是遵守道德与法律,不利用自己的专业技能去做违反法律的事情。
2.这次实验中学到了关于kali以及Metasploitable2、还有WinHex修复图片等知识,同时也学会了利用细节在网络上查找各种信息,在进行实验内容时遇到不懂的可以通过百度或者博客以及请教老师、同学来解决。
(3)在虚拟机中进行扫描等操作时可能会因为输入指令一两个字母错误而导致不成功,需要我们更多耐心以及细心。