网络渗透测试实验一:网络扫描与网络侦察

一.实验目的和要求

实验目的:理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。

系统环境:Kali Linux 2、Windows

网络环境:交换网络结构

实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等

二.具体实现步骤

2-1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。

直接在搜索引擎的搜索框内输入语句“nextwork security”filetype.pdf site:+麻省理工学院网站即可。

2-2照片中的女生在哪里旅行?

截图搜索到的地址信息。

通过观察提取图片上的信息,将关键词百度即可知道照片中的女生在法国巴黎旅行。

2-3手机位置定位。

通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。

获取自己手机的LAC和CID:

Android 获取方法:Android: 拨号*#*#4636#*#*进入手机信息工程模式后查看

iphone获取方法:iPhone:拨号*3001#12345#*进入FieldTest

Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity

获取到手机LAC和CID信息后,再去相关基站网站上查询即可。

2-4编码解码

将Z29vZCBnb29kIHN0dWR5IQ==解码。截图。

直接在网上找到Base64在线解码工具解码即可。

2-5地址信息

2-5-1.内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。

直接在网上搜索MAC地址查询网站以及IP地址查询网站,将要查询的地址输入搜索框即可查询到相关信息。

该用户使用的是iphone品牌的设备,访问的是桂林电子科技大学网站。

2-5-2 .访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。

两者值不相同,https://whatismyipaddress.com网站查询到的是公网地址,这里采用了NAT技术,而ipconfig查询到的是内网地址。

2-6NMAP使用

2-6.1利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。

先ip -a查询kali本机的CIDR地址

再利用NMAP扫描端口开放情况

输入命令“nmap +CIDR地址”从xxx.xxx.xxx.0/24开始扫描即可

ftp:远程文件传输 其功能:用于Internet上的控制文件的双向传输。回同时,它也是一个应用程答序(Application)。用户可以通过它把自己的PC机与世界各地所有运行FTP协议的服务器相连,访问服务器上的大量程序和信息。

ssh:远程连接 其功能:SSH 为建立在应用层基础上的安全协议。SSH 是较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台。SSH在正确使用时可弥补网络中的漏洞。

telnet:远程登陆协议 其功能:。它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登录服务器。Telnet是常用的远程控制Web服务器的方法。

http:超文本传输协议 其功能:在Internet上的Web服务器上存放的都是超文本信息,客户机需要通过HTTP协议传输所要访问的超文本信息。HTTP包含命令和传输信息,不仅可用于Web访问,也可以用于其他因特网/内联网应用系统之间的通信,从而实现各类应用资源超媒体访问的集成。

2-6.2利用NMAP扫描Metasploitable2的操作系统类型并附截图。

输入命令“nmap -sV -A+靶机IP地址”即可扫描到Metasploitable2的操作系统类型。

2-6.3 利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。

直接输入下图所示的扫描指令

需要注意的是,php后输入的是靶机的IP地址

爆破后即可得到Accounts所示的登陆账号密码,可以看到登录账号是:admin,登录密码是:password。

登录靶机的网站输入账号密码即可登录成功!

选择DVWA登录即可。

下图所示为登录成功的界面。

2-6.4 查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。

1.介绍

永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。

2原理

永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

3.防护

确保更新并应用安全补丁MS17-10,其次禁用SMBv1,并且不使任何易受攻击的计算机访问互联网。

当前网络形势下,已出现疑似永恒之蓝病毒变种,例如:wannaRen的病毒,应对这些新的威胁,传统防护手段很难有效防范,安芯网盾内存保护系统通过硬件虚拟化技术对内存恶意行为进行监控,能够有效检测到内存中缓冲区溢出、堆栈溢出、部署shellcode、执行shellcode、等恶意行为,有效防护这类新威胁。

2-7.利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。

通过搜索,可以看到有远程命令执行漏洞,权限提升漏洞,缓冲区溢出漏洞等问题。有些被评为严重漏洞,可被利用来进行拒绝服务(DoS)攻击或在服务器上执行任意代码。通过利用这些漏洞,攻击者可以在应用服务器上运行任意代码,从而控制操作并破坏它们。这可能会阻止发电,并导致安装了易受攻击系统的发电厂发生故障。攻击者还可获取和更改用户密码、获取包含敏感信息的目录列表和文件、将特权提升为ROOT、枚举正在运行的RPC服务、上传未经身份验证的任意文件、在本地文件系统上读写任意文件、访问服务器上的访问路径和文件名、枚举用户名以及访问日志和配置文件等恶意操作。

2-8Winhex简单数据恢复与取证

2-8.1 elephant.jpg不能打开了,利用WinHex修复,说明修复过程。

用WinHex打开被损坏的elephant文件,找到数据中的开头位置,可以看到开头的几串数字是00 00 FF E0,易知jpg图片文件的开头是FF D8 FF E0,所以将开头的数据修改后,再重新另存为图片即可得到修复好的完整图片。

修复后的图片。

附:常见的文件头

PE(exe,dll)文件头:4D5A

JPEG (jpg),文件头:FFD8FF

PNG (png),文件头:89504E47

GIF (gif),文件头:47494638

TIFF (tif),文件头:49492A00

Windows Bitmap (bmp),文件头:424D

CAD (dwg),文件头:41433130

Adobe Photoshop (psd),文件头:38425053

 XML (xml),文件头:3C3F786D6C

HTML (html),文件头:68746D6C3E

 MS Word/Excel (xls.or.doc),文件头:D0CF11E0

Adobe Acrobat (pdf),文件头:255044462D312E

Quicken (qdf),文件头:AC9EBD8F

  ZIP Archive (zip),文件头:504B0304

RAR Archive (rar),文件头:52617221

Wave (wav),文件头:57415645

AVI (avi),文件头:41564920

MPEG (mpg),文件头:000001BA

MPEG (mpg),文件头:000001B3

Quicktime (mov),文件头:6D6F6F76

2-8.2 笑脸背后的阴霾:图片smile有什么隐藏信息。

用WinHex打开图片文件后,划到最后即可看到隐藏的信息:tom is the killer

2-8.3 尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。

在网上下载数据恢复软件后,直接扫描U盘后,即可恢复曾经删除的文件。U盘删除恢复软件的工作原理是通过扫描U盘的存储空间,寻找被删除文件的痕迹并进行恢复。当文件被删除时,实际上只是将文件的索引标记为可被覆盖,而文件内容仍然存在于存储介质上。恢复软件通过扫描存储介质,找到这些被标记为可被覆盖的文件,并将其恢复。

扫描后选中要恢复的文件点击恢复即可。

下面列出导致U盘文件损坏部分原因:

1.驱动故障。出现故障的U盘驱动程序可能会导致随机读/写失败以及大量文件损坏。

2.连接问题。如果你继续使用带有磨损USB连接器,你可能会遇到连接问题,从而导致文件损坏。

3.文件系统错误。并非所有文件系统都值得信赖,将U盘连接到运行各种操作系统的电脑时尤其如此。

4.恶意软件。网络犯罪分子不断更新他们的策略并开发有害的软件。

硬件损坏。U盘小巧精致,不会造成太大伤害。大多数轻微损坏的U盘都可以修复和恢复。

5.功率损耗。突然断电可能会导致关键数据传输过程失败,导致U盘损坏。

软件崩溃和错误。大多数应用程序都包含缺陷,其中一些错误可能会导致U盘损坏或者崩溃。

6.分区错误。对U盘进行分区时,很容易出现出错。根据错误的严重程度,可能会发生大量的文件损坏。

恢复文件的几种方法:

1.从具有先前版本的U盘中恢复删除文件

2.使用Windows备份恢复U盘删除的文件

3. 通过专业的分区恢复软件恢复U盘删除的文件

4.通过数据恢复软件从U盘恢复删除的文件

5.使用命令提示符从U盘恢复删除的文件

2-9讨论学校热点GUET-WiFi的安全问题,以截图说明。

另一台电脑虚拟机里使用NMAP扫描我的IP地址后,输入指令“nmap -Pn +IP地址”可以查看到一些端口的开放情况,再在我的物理机里输入指令“nestat -an”,可以查看到我的端口开放情况,再对比我的物理机的端口开放情况。存在的问题就是对方可以查看到你的端口开放情况,就可以针对开放的端口实行攻击,产生端口扫描攻击。

三.实验小结

(1))Ethical Hacking表面理解是道德黑客的意思,在此之前并没有对这个有过多的了解,通过搜索相关知识后了解到由EC-Council提供的认证道德黑客(CIEH)认证是业内受人尊敬和信任的道德黑客计划。在如今的国际形势下,恐怖组织资助网络犯罪分子破坏安全系统,要么损害国家安全功能,要么通过注入恶意软件和拒绝访问来勒索巨额资金。导致网络犯罪稳步上升。新的蠕虫、恶意软件、病毒和勒索软件是主要的威胁,每天都在成倍增加,并且需要道德黑客服务来保护企业、政府机构或国防网络。我们作为信息安全专业的学生,在学习专业知识加强自身技能的过程中,更要遵守道德规范,遵守法律法规。不利用自己的专业技能去做违法的事情,而是去做有助于国家有利于社会的事情。

(2)在这次的实验中学习到了kali和利用NMAP扫描Metasploitable2,利用WinHex修复图片等知识。主要是学习到了有关NMAP的使用,学会了如何通过网络连接去登录靶机。

(3)在本次实验中还掌握了基本的数据以及图片的修复技术,以及如何去通过一张图片去获取更多的信息。

(4)本次实验最困难的应该是第六个实验和第九个实验,要在理解NMAP使用的前提下,去输入相关的命令和指令会容易许多。第九个实验除了要了解学校WiFi存在的安全问题,也要掌握如何在虚拟机上复现出一些漏洞,这对于理解实际的问题有更有帮助。

  • 21
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
实验网络信息扫描实验 一、实验目的 1、通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。在实验中,我们将练习使用Superscan网络端口扫描工具。通过端口扫描实验,增强网络安全方面的防护意识。 2、通过使用综合扫描及安全评估工具,学习如何发现计算机系统的安全漏洞,并对漏洞进行简单分析,加深对各种网络和系统漏洞的理解。在实验中,我们将练习使用流光Fluxay5和SSS。 二、实验原理 1、网络端口扫描原理 一个开放的网络端口就是一条与计算机进行通信的信道,对网络端口的扫描可以得到目标计算机开放的服务程序、运行的系统版本信息,从而为下一步的入侵做好准备。对网络端口的扫描可以通过执行手工命令实现,但效率较低;也可以通过扫描工具实现,效率很高。扫描工具是对目标主机的安全性弱点进行扫描检测的软件。它一般具有数据分析功能,通过对端口的扫描分析,可以发现目标主机开放的端口和所提供的服务,以及相应服务软件版本和这些服务及软件的安全漏洞,从而能及时了解目标主机存在的安全隐患。 扫描工具根据作用的环境不同,可分为两种类型:网络漏洞扫描工具和主机漏洞扫描工具。主机漏洞扫描工具是指在本机运行的扫描工具,以期检测本地系统存在的安全漏洞。网络漏洞扫描工具是指通过网络检测远程目标网络和主机系统所存在漏洞的扫描工具。本实验主要针对网络漏洞扫描工具进行介绍。 1)端口的基础知识 为了了解扫描工具的工作原理,首先简单介绍一下端口的基本知识。 端口是TCP协议中所定义的,TCP协议通过套接字(socket)建立起两台计算机之间的网络连接。套接字采用[IP地址:端口号]的形式来定义,通过套接字中不同的端口号可以区别同一台计算机上开启的不同TCP和UDP连接进程。对于两台计算机间的任一个TCP连接,一台计算机的一个[IP地址:端口]套接字会和另一台计算机的一个[IP地址:端口]套接字相对应,彼此标识着源端、目的端上数据包传输的源进程和目标进程。这样网络上传输的数据包就可以由套接字中的IP地址和端口号找到需要传输的主机和连接进程了。由此可见,端口和服务进程一一对应,通过扫描开放的端口,就可以判断出计算机中正在运行的服务进程。 TCP/UDP的端口号在0~65535范围之内,其中1024以下的端口保留给常用的网络服务。例如:21端口为FTP服务,23端口为TELNET服务,25端口为SMTP服务,80端口为HTTP服务,110端口为POP3服务等。 2)扫描的原理 扫描的方式有多种,为了理解扫描原理,需要对TCP协议简要介绍一下。 一个TCP头的数据包格式如图4-16所示。它包括6个标志位,其中: SYN用来建立连接; ACK为确认标志位,例如,当SYN=1,ACK=0表示请求连接的数据包;当SYN=1,ACK=1表示接受连接的数据包。 FIN表示发送端已经没有数据可传了,希望释放连接。 RST位用于复位错误的连接,比如收到的一个数据分段不属于该主机的任何一个连接,则向远端计算机发送一个RST=1的复位数据包,拒绝连接请求。 根据上面介绍的知识,下面我们介绍基于TCP和UDP协议的几种端口扫描方式。 1) TCP全连接扫描 TCP全连接扫描方法是利用TCP的三次握手,与目标主机建立正常的TCP连接,以判断指定端口是否开放。这种方法的缺点是非常容易被记录或者被检测出来。 2)TCP SYN扫描 本地主机向目标主机发送SYN数据段,如果远端目标主机端口开放,则回应SYN=1,ACK=1,此时本地主机发送RST给目标主机,拒绝连接。如果远端目标主机端口未开放,则会回应RST给本地主机。由此可知,根据回应的数据段可判断目标主机的端口是否开放。由于TCP SYN扫描没有建立TCP正常连接,所以降低了被发现的可能,同时提高了扫描性能。 3)TCP FIN扫描 本地主机向目标主机发送FIN=1,如果远端目标主机端口开放,则丢弃此包,不回应;如果远端目标主机端口未开放,则返回一个RST包。FIN扫描通过发送FIN的反馈判断远端目标主机的端口是否开放。由于这种扫描方法没有涉及TCP的正常连接,所以使扫描更隐秘,也称为秘密扫描。这种方法通常适用于UNIX操作系统主机,但有的操作系统(如Windows NT)不管端口是否打开,都回复RST,这时这种方法就不适用了。 4)UDP ICMP扫描 这种方法利用了UDP协议,当向目标主机的一个未打开的UDP端口发送一个数据包时,会返回一个ICMP_PORT_UNREACHABLE错误,这样就会发现关闭的端口。 5)ICMP 扫描 这种扫描方法利用了ICMP协议的功能,如果向目标主机发送一个协议项存在错误的IP数据包,则根据反馈的ICMP错误报文,判断目标主机使用的服务。 6)间接扫

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值