网络扫描于网络侦察

实验目的:理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。

系统环境:Kali Linux 2、Windows

网络环境:交换网络结构

实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等

实验原理:

1、网络扫描与网络侦察的目的

黑客在进行一次完整的攻击之前除了确定攻击目标之外,最主要的工作就是收集尽量多的关于攻击目标的信息。这些信息主要包括目标的操作系统类型及版本、目标提供哪些服务、各服务的类型、版本以及相关的社会信息。

攻击者搜集目标信息一般采用七个基本的步骤:

1 找到初始信息,比如一个IP地址或者一个域名;

2 找到网络地址范围,或者子网掩码;

3 找到活动机器;

4 找到开放端口和入口点;

5 弄清操作系统;

6 弄清每个端口运行的是哪种服务;

7 找到目标可能存在的漏洞。

2Google Hacking(或baidu

Google Hacking 是利用谷歌搜索的强大,来在浩瀚的互联网中搜索到我们需要的信息。轻量级的搜索可以搜素出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS 未被锁定install页面,网站配置密码,php远程文件包含漏洞等重要信息。

3、BASE64编码

BASE64是一种编码方式,通常用于把二进制数据编码为可写的字符形式的数据。

编码后的数据是一个字符串,其中包含的字符为:A-Za-z0-9+/64个字符。(其实是65个字符,“=”是填充字符)。

长度为3个字节(3*8)的数据经过Base64编码后就变为4个字节(4*6)

如果数据的字节数不是3的倍数,则其位数就不是6的倍数,那么就不能精确地划分成6位的块。需在原数据后面添加1个或2个零值字节,使其字节数是3的倍数。

字符串“Xue”经过Base64编码后变为“WHVl”

字符串“Xu”经过Base64编码后变为“WHU=”

字符串“X”经过Base64编码后变为“WA==”

4、Nmap

Nmap是一个网络侦察和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取哪台主机正在运行以及提供什么服务等信息。Nmap支持很多扫描技术,例如:UDPTCP connect()TCP SYN(半开扫描)ftp代理(bounce攻击)、反向标志、ICMPFINACK扫描、圣诞树(Xmas Tree)SYN扫描和null扫描。Nmap还提供了一些高级的特征,例如:通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口映射),碎片扫描,以及灵活的目标和端口设定。

Nmap运行通常会得到被扫描主机端口的列表。Nmap总会给出well known端口的服务名(如果可能)、端口号、状态和协议等信息。每个端口的状态有:openfilteredunfilteredopen状态意味着目标主机能够在这个端口使用accept()系统调用接受连接。filtered状态表示:防火墙、包过滤和其它的网络安全软件掩盖了这个端口,禁止Nmap探测其是否打开。unfiltered表示:这个端口关闭,并且没有防火墙/包过滤软件来隔离nmap的探测企图。通常情况下,端口的状态基本都是unfiltered状态,只有在大多数被扫描的端口处于filtered状态下,才会显示处于unfiltered状态的端口。

根据使用的功能选项,Nmap也可以报告远程主机的下列特征:使用的操作系统、TCP序列、运行绑定到每个端口上的应用程序的用户名、DNS名、主机地址是否是欺骗地址、以及其它一些东西。

5WinHex

WinHex  是一款以通用的 16 进制编辑器为核心,专门用来对付计算机取证、数据恢复、低级数据处理、以及 IT 安全性、各种日常紧急情况的高级工具: 用来检查和修复各种文件、恢复删除文件、硬盘损坏、数码相机卡损坏造成的数据丢失等。

1用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。

查阅搜索引擎语法指令,选择适合的语法进行搜索。搜索页面如下图

2照片中的女生在哪里旅行?截图搜索到的地址信息。

浏览器搜索图片中关键信息38 cafe brasserie letrentehuit ,查阅相关内容,得知它是法国巴黎的一家餐厅。在百度地图中搜索letrentehuit得到位置信息

 

3手机位置定位。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。

获取自己手机的LAC和CID:

Android 获取方法:Android: 拨号*#*#4636#*#*进入手机信息工程模式后查看

iphone获取方法:iPhone:拨号*3001#12345#*进入FieldTest

Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity

若不能获取,用右图信息。

截图你查询到的位置信息。

4编码解码

将Z29vZCBnb29kIHN0dWR5IQ==解码。截图。

根据特征,得知是base64编码方式,复制拿去解码,得到结果如下图

5地址信息

5.1内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。

查询Mac地址和IP地址,得到结果如下

 

5.2 访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。

        不同。我们能够上网靠的是isp组织分给我们的IP地址,但是这个IP地址一般不是给个人的,一般都是给一个单位,一个区域的,也就是说我们实际上能接触到的一般都是私有地址,即我们用ipconig查到的都是私有地址,也就相当于局域网内的IP地址,当我们真正联网时,会先把数据发送到路由,然后再由路由进行处理实现真正的联网操作,路由的地址才是真正联网的IP地址,也就是pubilc IP,而我们在自己电脑上查到的都是私有IP。

6、NMAP使用

6.1利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。

首先用namp扫描本机网段,确认靶机,IP 为  192.168.88.129

21端口:主要用于FTPFile Transfer Protocol,文件传输协议)服务,FTP服务主要是为了在两台计算机之间实现文件的上传与下载

22端口22端口就是ssh端口,用于tcp连接,以及ssh服务。

80端口80端口是为HTTPHyperText Transport Protocol)即超文本传输协议开放的,此为上网冲浪使用次数最多的协议,主要用于WWWWorld Wide Web)即万维网传输信息的协议。

53端口:为DNSDomain Name Server,域名服务器)服务器所开放,主要用于域名解析,DNS服务在NT系统中使用的最为广泛。

6.2利用NMAP扫描Metasploitable2的操作系统类型,并附截图。

用命令nmap -O 192.168.88.129 获取靶机操作系统类型

6.3 利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。

        先找到登录页面,使用命令dirb http://192.168.88.129 /dvwa/ ,找到dvwa/login.php

然后用nmap的脚本来进行爆破,得账户密码。命令:nmap -p-80 --script=http-form-brute --script-args=http-form-brute.path=/dvwa/login.php 192.168.88.129

 用得到的账号,登录,成功登录

6.4 查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。

        永恒之蓝是指2017年5月13日起,全球范围内爆发的基于Windows网络共享协议进行攻击传播的蠕虫恶意代码,不法分子通过改造之前泄露的NSA黑客武器库中“永恒之蓝”攻击程序发起的网络攻击事件。英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

        本次黑客使用的是Petya勒索病毒的变种Petwarp,攻击时仍然使用了永恒之蓝勒索漏洞,并会获取系统用户名与密码进行内网传播。

        本次爆发使用了已知OFFICE漏洞、永恒之蓝SMB漏洞、局域网感染等网络自我复制技术,使得病毒可以在短时间内呈爆发态势。同时,该病毒与普通勒索病毒不同,其不会对电脑中的每个文件都进行加密,而是通过加密硬盘驱动器主文件表(MFT),使主引导记录(MBR)不可操作,通过占用物理磁盘上的文件名,大小和位置的信息来限制对完整系统的访问,从而让电脑无法启动,相较普通勒索病毒对系统更具破坏性。

7利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。

 

 

 

 Wordpress存储型XSS漏洞

        跨站点脚本漏洞被利用来攻击WordPress网站。WordPress是世界上最受欢迎的内容管理系统,根据w3techs的数据,超过40%的网站都在使用它。这种广泛的采用使其成为网络犯罪分子的首要目标,他们试图破坏高流量网站或感染尽可能多的网络服务器。其代码受到安全社区和漏洞赏金猎人的严格审查,这些赏金猎人因报告安全问题而获得报酬。它可以用于权限提升和从作者帐户劫持管理员帐户。但是,当安装了某些WordPress插件时,也可以在没有特殊权限的情况下实现利用。wordpress.org网站本身受到影响,任何论坛用户都可能利用该漏洞对WordPress插件发起供应链攻击。

8、Winhex简单数据恢复与取证

8.1 elephant.jpg不能打开了,利用WinHex修复,说明修复过程。

        Jpg文件以二进制形式打开,开始字节为FF D8,结束两字节为FF D9。图片是jpg文件,用WinHex打开,查看头尾,发现开始字节不是FF D8,把他们修改成相应的字节应该可以恢复。

步骤如下:

双击选中,右键选择编辑,修改为相应数据;修改完成后保存更改,图片就可以正常打开了

 

 

8.2 笑脸背后的阴霾:图片smile有什么隐藏信息。

        用WinHex打开图片,先check一下头尾,看看有什么特别的,往下翻到最下,发现“tom is the killer..” 再次翻阅,貌似没有什么特殊信息了.

8.3 尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。

        用WinHex恢复文件。在工具栏选择打开磁盘,在打开的对话框中选择插入的U盘;再次,选择磁盘工具→按类型恢复文件,在打开的对话框左边选择要恢复的文件类型,这里我选择PNG格式的文件,右边设置参数,默认的就可以,注意选择Output folder,就是恢复的文件的导出文件夹。等待恢复,可以在恢复过程查看被恢复出来的PNG格式的文件

 

 

 

9、讨论学校热点GUET-WiFi的安全问题,以截图说明。

如果没有隔离广播域,那么如果有以下情况:比如一个交换网络中的PC1中毒了,此时总是频繁的以广播的方式发送病毒报文,干扰其他正常的主机进行工作。这是一个非常恶劣的事情,所以我们需要新的技术来解决这个问题。

交换机的MAC地址表中,没有一个针对全FMAC地址表。那可能导致的结果是:交换机会将该广播的病毒报文进行广播

基于上述情况,为了让交换机可以隔离不同的广播报文,我们可以使用相关的技术将原来的同一个广播域,隔离成多个不同的广播域。对应的技术是:VLAN

VLAN virtual local area network(虚拟局域网)。它的作用就是在交换机上,用来隔离不同的广播域。交换机上的所有接口,默认情况下属于同一个广播域,但是使用VLAN技术之后,可以实现不同的接口加入不同的VLAN,从而属于不同的广播域

在同一个网段的ip地址之间是可以互相通信的,即ip地址地址的网络号相同就可以互相通信

在下图中,PC1和PC2能互相ping通。而PC3PC1PC2 ping不通。PC3所连接的接口接在Vlan2里面,与PC1PC2相连的接口不在同一个Vlan里,所以不能通信。

3. 实验小结

Ethical Hacking字面意思就是道德黑客、道德黑客行为。和我们所认知的黑客一样,道德黑客也具备高超的黑客技术,但这些技术武器是用在正途上。道德黑客是模拟黑客攻击,帮助客户了解自己网络存在的漏洞和安全机制方面的隐患,并为客户提出改善建议的网络安全专家,在别有用心之人之前找出目标的问题,帮助提前采取预防手段。

初步了解Google Hacking。Google Hacking是指使用Google、百度等搜索引擎对某些特定网站主机漏洞进行搜索,以达到快速找到漏洞主机或特定主机的漏洞的目的。对于普通用户而言,Google只是一款强大的搜索引擎,而对于渗透人员而言,它可能是一款绝佳的渗透工具。正因为Google的检索能力强大,我们可以构造特殊的关键字语法来搜索互联网上的的相关敏感信息。

主动扫描工具Nmap的功能与使用。在此次实验中了解nmap的基本用法,语法命令。了解神奇的搜索引擎ZoomEye,还认识了多种功能性网站。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值