一.实验目的和要求
实验目的:理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。
系统环境:Kali Linux 2、Windows
网络环境:交换网络结构
实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等
二.具体实现步骤
2-1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。
直接在搜索引擎的搜索框内输入语句“nextwork security”filetype.pdf site:+麻省理工学院网站即可。
2-2照片中的女生在哪里旅行?
截图搜索到的地址信息。
通过观察提取图片上的信息,将关键词百度即可知道照片中的女生在法国巴黎旅行。
2-3手机位置定位。
通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。
获取自己手机的LAC和CID:
Android 获取方法:Android: 拨号*#*#4636#*#*进入手机信息工程模式后查看
iphone获取方法:iPhone:拨号*3001#12345#*进入FieldTest
Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity
获取到手机LAC和CID信息后,再去相关基站网站上查询即可。
2-4编码解码
将Z29vZCBnb29kIHN0dWR5IQ==解码。截图。
直接在网上找到Base64在线解码工具解码即可。
2-5地址信息
2-5-1.内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。
直接在网上搜索MAC地址查询网站以及IP地址查询网站,将要查询的地址输入搜索框即可查询到相关信息。
该用户使用的是iphone品牌的设备,访问的是桂林电子科技大学网站。
2-5-2 .访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。
两者值不相同,https://whatismyipaddress.com网站查询到的是公网地址,这里采用了NAT技术,而ipconfig查询到的是内网地址。
2-6NMAP使用
2-6.1利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。
先ip -a查询kali本机的CIDR地址
再利用NMAP扫描端口开放情况
输入命令“nmap +CIDR地址”从xxx.xxx.xxx.0/24开始扫描即可
ftp:远程文件传输 其功能:用于Internet上的控制文件的双向传输。回同时,它也是一个应用程答序(Application)。用户可以通过它把自己的PC机与世界各地所有运行FTP协议的服务器相连,访问服务器上的大量程序和信息。
ssh:远程连接 其功能:SSH 为建立在应用层基础上的安全协议。SSH 是较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台。SSH在正确使用时可弥补网络中的漏洞。
telnet:远程登陆协议 其功能:。它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登录服务器。Telnet是常用的远程控制Web服务器的方法。
http:超文本传输协议 其功能:在Internet上的Web服务器上存放的都是超文本信息,客户机需要通过HTTP协议传输所要访问的超文本信息。HTTP包含命令和传输信息,不仅可用于Web访问,也可以用于其他因特网/内联网应用系统之间的通信,从而实现各类应用资源超媒体访问的集成。
2-6.2利用NMAP扫描Metasploitable2的操作系统类型,并附截图。
输入命令“nmap -sV -A+靶机IP地址”即可扫描到Metasploitable2的操作系统类型。
2-6.3 利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。
直接输入下图所示的扫描指令
需要注意的是,php后输入的是靶机的IP地址
爆破后即可得到Accounts所示的登陆账号密码,可以看到登录账号是:admin,登录密码是:password。
登录靶机的网站输入账号密码即可登录成功!
选择DVWA登录即可。
下图所示为登录成功的界面。
2-6.4 查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。
1.介绍
永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。
2原理
永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
3.防护
确保更新并应用安全补丁MS17-10,其次禁用SMBv1,并且不使任何易受攻击的计算机访问互联网。
当前网络形势下,已出现疑似永恒之蓝病毒变种,例如:wannaRen的病毒,应对这些新的威胁,传统防护手段很难有效防范,安芯网盾内存保护系统通过硬件虚拟化技术对内存恶意行为进行监控,能够有效检测到内存中缓冲区溢出、堆栈溢出、部署shellcode、执行shellcode、等恶意行为,有效防护这类新威胁。
2-7.利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。
通过搜索,可以看到有远程命令执行漏洞,权限提升漏洞,缓冲区溢出漏洞等问题。有些被评为严重漏洞,可被利用来进行拒绝服务(DoS)攻击或在服务器上执行任意代码。通过利用这些漏洞,攻击者可以在应用服务器上运行任意代码,从而控制操作并破坏它们。这可能会阻止发电,并导致安装了易受攻击系统的发电厂发生故障。攻击者还可获取和更改用户密码、获取包含敏感信息的目录列表和文件、将特权提升为ROOT、枚举正在运行的RPC服务、上传未经身份验证的任意文件、在本地文件系统上读写任意文件、访问服务器上的访问路径和文件名、枚举用户名以及访问日志和配置文件等恶意操作。
2-8Winhex简单数据恢复与取证
2-8.1 elephant.jpg不能打开了,利用WinHex修复,说明修复过程。
用WinHex打开被损坏的elephant文件,找到数据中的开头位置,可以看到开头的几串数字是00 00 FF E0,易知jpg图片文件的开头是FF D8 FF E0,所以将开头的数据修改后,再重新另存为图片即可得到修复好的完整图片。
修复后的图片。
附:常见的文件头
PE(exe,dll)文件头:4D5A
JPEG (jpg),文件头:FFD8FF
PNG (png),文件头:89504E47
GIF (gif),文件头:47494638
TIFF (tif),文件头:49492A00
Windows Bitmap (bmp),文件头:424D
CAD (dwg),文件头:41433130
Adobe Photoshop (psd),文件头:38425053
XML (xml),文件头:3C3F786D6C
HTML (html),文件头:68746D6C3E
MS Word/Excel (xls.or.doc),文件头:D0CF11E0
Adobe Acrobat (pdf),文件头:255044462D312E
Quicken (qdf),文件头:AC9EBD8F
ZIP Archive (zip),文件头:504B0304
RAR Archive (rar),文件头:52617221
Wave (wav),文件头:57415645
AVI (avi),文件头:41564920
MPEG (mpg),文件头:000001BA
MPEG (mpg),文件头:000001B3
Quicktime (mov),文件头:6D6F6F76
2-8.2 笑脸背后的阴霾:图片smile有什么隐藏信息。
用WinHex打开图片文件后,划到最后即可看到隐藏的信息:tom is the killer
2-8.3 尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。
在网上下载数据恢复软件后,直接扫描U盘后,即可恢复曾经删除的文件。U盘删除恢复软件的工作原理是通过扫描U盘的存储空间,寻找被删除文件的痕迹并进行恢复。当文件被删除时,实际上只是将文件的索引标记为可被覆盖,而文件内容仍然存在于存储介质上。恢复软件通过扫描存储介质,找到这些被标记为可被覆盖的文件,并将其恢复。
扫描后选中要恢复的文件点击恢复即可。
下面列出导致U盘文件损坏部分原因:
1.驱动故障。出现故障的U盘驱动程序可能会导致随机读/写失败以及大量文件损坏。
2.连接问题。如果你继续使用带有磨损USB连接器,你可能会遇到连接问题,从而导致文件损坏。
3.文件系统错误。并非所有文件系统都值得信赖,将U盘连接到运行各种操作系统的电脑时尤其如此。
4.恶意软件。网络犯罪分子不断更新他们的策略并开发有害的软件。
硬件损坏。U盘小巧精致,不会造成太大伤害。大多数轻微损坏的U盘都可以修复和恢复。
5.功率损耗。突然断电可能会导致关键数据传输过程失败,导致U盘损坏。
软件崩溃和错误。大多数应用程序都包含缺陷,其中一些错误可能会导致U盘损坏或者崩溃。
6.分区错误。对U盘进行分区时,很容易出现出错。根据错误的严重程度,可能会发生大量的文件损坏。
恢复文件的几种方法:
1.从具有先前版本的U盘中恢复删除文件
2.使用Windows备份恢复U盘删除的文件
3. 通过专业的分区恢复软件恢复U盘删除的文件
4.通过数据恢复软件从U盘恢复删除的文件
5.使用命令提示符从U盘恢复删除的文件
2-9讨论学校热点GUET-WiFi的安全问题,以截图说明。
另一台电脑虚拟机里使用NMAP扫描我的IP地址后,输入指令“nmap -Pn +IP地址”可以查看到一些端口的开放情况,再在我的物理机里输入指令“nestat -an”,可以查看到我的端口开放情况,再对比我的物理机的端口开放情况。存在的问题就是对方可以查看到你的端口开放情况,就可以针对开放的端口实行攻击,产生端口扫描攻击。
三.实验小结
(1))Ethical Hacking表面理解是道德黑客的意思,在此之前并没有对这个有过多的了解,通过搜索相关知识后了解到由EC-Council提供的认证道德黑客(CIEH)认证是业内受人尊敬和信任的道德黑客计划。在如今的国际形势下,恐怖组织资助网络犯罪分子破坏安全系统,要么损害国家安全功能,要么通过注入恶意软件和拒绝访问来勒索巨额资金。导致网络犯罪稳步上升。新的蠕虫、恶意软件、病毒和勒索软件是主要的威胁,每天都在成倍增加,并且需要道德黑客服务来保护企业、政府机构或国防网络。我们作为信息安全专业的学生,在学习专业知识加强自身技能的过程中,更要遵守道德规范,遵守法律法规。不利用自己的专业技能去做违法的事情,而是去做有助于国家有利于社会的事情。
(2)在这次的实验中学习到了kali和利用NMAP扫描Metasploitable2,利用WinHex修复图片等知识。主要是学习到了有关NMAP的使用,学会了如何通过网络连接去登录靶机。
(3)在本次实验中还掌握了基本的数据以及图片的修复技术,以及如何去通过一张图片去获取更多的信息。
(4)本次实验最困难的应该是第六个实验和第九个实验,要在理解NMAP使用的前提下,去输入相关的命令和指令会容易许多。第九个实验除了要了解学校WiFi存在的安全问题,也要掌握如何在虚拟机上复现出一些漏洞,这对于理解实际的问题有更有帮助。