网络渗透测试(一)之扫描–下
NMAP使用
- 利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。
端口:21
服务:FTP
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。
端口:22
服务:Ssh
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。
端口:23
服务:Telnet
说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。
端口:25
服务:SMTP
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。
若想知道更多点击查看。
-
利用NMAP扫描Metasploitable2的操作系统类型
一眼就看出来这是Linux系统。 -
利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。
我们先找到登陆界面的网站
然后用kali的脚本去爆破,得到我们想要的东西
- 查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。
永恒之蓝是在2017年5月13日起,全球范围内爆发的基于Windows网络共享协议进行攻击传播的蠕虫恶意代码,不法分子通过改造之前泄露的NSA黑客武器库中“永恒之蓝”攻击程序发起的网络攻击事件。英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。
当然,现在已经有各系统对应该病毒的补丁,所以下载就好了。
ZoomEye搜索
利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。
Winhex简单数据恢复与取证
- elephant.jpg不能打开了,利用WinHex修复,说明修复过程。
首先我们用winhex打开图片
发现这个图片数据没有JPG文件的“头”,就是最开始的那四个‘0’,这时候我们就去搜一下JPG文件头,就得到他的特征码。我搜到的结果为:FFD8FFE0或FFD8FFE1或FFD8FFE8,对比之后发现少了FFD8,然后我就加上去,得到:
再次打开原来的JPG文件:
-
笑脸背后的阴霾:图片smile有什么隐藏信息。
奇怪的图片,这背后究竟是什么惊天大密呢?我们用winhex来看看
原来这图片里面有一句隐藏的话! -
尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。
可以去搜一下数据恢复软件,然后就可以简单恢复了(注意不要下载到一些垃圾软件哦)。
实验小结
经过一次实验,对一下工具更熟悉了一些,kali的工具还是有很多没有试过,现在就在尝试nmap,它可以扫描到我们靶机的很多东西,所以说,我们还是应该开启我们电脑的防火墙的,不然我们电脑被别人扫描到的话,十分容易被别人攻击。
其次,我们发送一下动态的时候,注意一下不要泄露个人信息(如果你不想让别人知道你在哪里),比如说:一些特殊建筑,某些店面名字,和有一些手机拍出来的图直接查看信息就有地点或者ip。
最后,如果自己误删了一些文件,不知道怎么找回来了,我们先不要着急,网上有很多恢复数据的方法,其实winhex也可以用来恢复误删的文件,就是有可能比较麻烦,不过“会则不难”嘛,这里有详解。