GUET网络渗透测试实验报告1

1.实验目的

理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。

2. 实验内容、原理

3. 实验过程

1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。

请添加图片描述

Google语法:site:web.mit.edu AND intext:network security AND filetype:pdf

2、手机位置定位。

通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。

通过查询得到

在这里插入图片描述
请添加图片描述

3、编码解码

将Z29vZCBnb29kIHN0dWR5IQ==解码
请添加图片描述

4、地址信息

4.1内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。

请添加图片描述

请添加图片描述该用户使用的是苹果品牌的设备,访问了桂林教育网

4.2 访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。

不相同,本地ipconfig查看的是自己的内网IP,而网站查询得到的是公网IP。
原因是
全球IP配置在TCP/IP协议栈里,但是,TCP/IP协议的设计者没有足够的前瞻性,IP地址只有32位,全球IP只有40亿+,全球IP很快被瓜分完毕,于是互联网管理机构颁布一项新的规定,无法拥有全球IP的电脑、手机终端可以自由使用以下三个号段的IP地址:

10.0.0.0/8

172.16.0.0/12

192.168.0.0/16
同时又规定,以上三个号段的私有IP报文不能进入Internet。
但当我们访问网页是,网关会帮我们做处理,比如我访问了一个网页,网关会将我们的IP修改成自己WAN接口的IP,这样就可以访问到外网了,这也是为什么需要连接wifi的原因

5、NMAP使用(两位同学配合完成)

5.1利用NMAP(攻击方)扫描发现Metasploitable2(靶机,需下载虚拟机镜像)IP地址,同时Wireshark捕获报文,分析NMAP扫描发现该主机的工作原理,即报文交互情况;

请添加图片描述

该探测利用arp和ICMP请求目标网段,如果IP不错在则没有回应,如果IP存在则会发送arp请求回应攻击的IP,并发送自己的MAC地址对应的IP
请添加图片描述

扫描靶机端口开放情况。并附截图。说明其中四个端口(知名端口)提供的服务,查阅资料,简要说明该服务的功能。

请添加图片描述

端口:21
服务:FTP
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。
端口:22
服务:Ssh
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。
端口:23
服务:Telnet
说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。
端口:25
服务:SMTP
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。

5.2利用NMAP扫描Metasploitable2的操作系统类型,并附截图。

请添加图片描述

5.3 利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。

由扫描可以知道80端口开放了http服务,所以先指定端口,nmap -p80,然后再利用http-auth-finder来自动扫描网站,得到dvwa

5.4 查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。

该蠕虫病毒会通过远程服务器和自身爬虫功能收集局域网内的IP列表,然后对其中的多个服务端口发起攻击,包括RPC服务(135端口)、SQLServer服务(1433端口)、FTP服务(21端口),同时还会通过 "永恒之蓝"漏洞,入侵445端口,攻击电脑。
由于该病毒针对企业不便关闭的多个常用端口进行攻击,并且利用了局域网电脑中普遍未修复的"永恒之蓝"漏洞,一旦任何一台电脑被该病毒感染,将意味着局域网内所有电脑都面临被感染的风险,尤其给政企机构用户造成极大威胁。
如果病毒成功入侵或攻击端口,就会从远程服务器下载病毒代码,进而横向传播给局域网内其他电脑。同时,该病毒还会在被感染电脑中留下后门病毒,以准备进行后续的恶意攻击,不排除未来会向用户电脑传播更具威胁性病毒的可能性,例如勒索病毒

6

6.1 利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。

请添加图片描述
请添加图片描述

安全问题:可能因为工控设备的各种web应用,传输协议版本老旧,会被黑客用以前爆出来的漏洞进行攻击

6.2 利用FOFA查找MySQL服务器。

请添加图片描述

7、Winhex简单数据恢复与取证

7.1 elephant.jpg不能打开了,利用WinHex修复,说明修复过程。(分析jpg文件格式)

请添加图片描述

打开得到如下,而jpg格式的文件头是FFD8FF,将开头4个0改为FFD8即可
请添加图片描述

7.2 笑脸背后的阴霾:图片smile有什么隐藏信息。

拖进010查看尾部得到隐藏信息
请添加图片描述

7.3 尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。

4. 实验小结

通过本次实验,增加了我对nmap使用的经验,和对一些协议的理解,在使用nmap时用wireshark抓包可以看到完整的情况,让我对这个过程一目了然。这次实验还通过手机的LAC,CID等数据直接定位到精确位置,让我大开眼界,后面的修复过程比较简单,对应文件头更改,当然也让我了解了文件结构,这里放出

  • 3
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值