实验一 网络扫描与网络侦查

实验目的及环境

实验目的:理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。
系统环境:Kali Linux 2、Windows
网络环境:交换网络结构
实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等

实验步骤

被动扫描 (1-5)

1-5题为被动扫描,利用搜索引擎或相关网站

1、搜索引擎

用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。

首先学习了百度搜索的语法
site:(mit.edu) filetype:pdf network security
即在mit.edu中搜索文件类型(filetype)为pdf的名为network security的文件
在这里插入图片描述

2、照片中的女生在哪里旅行?

截图搜索到的地址信息。在这里插入图片描述
根据图中文字由谷歌地图搜索到女生所在的地点应该为巴黎的某家店
在这里插入图片描述
查看全景图对比,与图片有些不同,但更改时间轴为2015后,发现装潢与图片中一致。
在这里插入图片描述

3、手机位置定位。

通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。获取自己手机的LAC和CID:Android 获取方法:Android: 拨号*##4636##进入手机信息工程模式后查看iphone获取方法:iPhone:拨号3001#12345#*进入FieldTestServing Cell info–>LAC=Tracking Area Code -->cellid = Cell identity若不能获取,用右图信息。截图你查询到的位置信息。
在这里插入图片描述
由于手机无法进入手机信息工程模式,因此使用上图信息。
在这里插入图片描述

4、编码解码

将Z29vZCBnb29kIHN0dWR5IQ==解码。截图。

使用了在线解码工具,如图
在这里插入图片描述

5、地址信息

5.1内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。

由mac地址查询可知,该用户使用的是苹果品牌的设备
在这里插入图片描述
由ip地址查询可知,ip物理位置为桂林电子科技大学,因此用户很可能访问的是桂林电子科技大学官网
在这里插入图片描述
尝试ping了一下桂电官网,发现ip吻合
在这里插入图片描述
因此可以得出结论,该用户使用了苹果品牌的设备访问了桂电官网。

5.2 访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。

网址所得信息
在这里插入图片描述
ipconfig所得信息
在这里插入图片描述
两者值不相同的原因:10.34.38.106是内网网址,而访问https://whatismyipaddress.com的时候,获取到的是经过路由器转换后的外网地址。

6、NMAP使用

6.1利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。

首先使两者位于同一网段,这里两台设备同时设置在了虚拟机到Nat模式下。
在这里插入图片描述
在这里插入图片描述
使用nmap扫描
在这里插入图片描述
其中四个端口及其提供的服务为:
ftp 远程文件传输
ssh 远程连接
rpcbind rpcbind与BIND或实际上与任何DNS服务器非常相似。当使用将RPC接口的声明编译为服务器和客户端存根代码时,会选择或获得一个协议号rpcgen。
shell Shell 是指一种应用程序,这个应用程序提供了一个界面,用户通过这个界面访问操作系统内核的服务

6.2利用NMAP扫描Metasploitable2的操作系统类型,并附截图。

扫描操作系统得到信息如下
在这里插入图片描述
6.3 利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。
在这里插入图片描述
6.4 查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。

WannaCry(又叫Wanna Decryptor),一种“蠕虫式”的勒索病毒软件。
蠕虫是一种可以自我复制的代码,并且通过网络传播,通常无需人为干预就能传播。蠕虫病毒入侵并完全控制一台计算机之后,就会把这台机器作为宿主,进而扫描并感染其他计算机。当这些新的被蠕虫入侵的计算机被控制之后,蠕虫会以这些计算机为宿主继续扫描并感染其他计算机,这种行为会一直延续下去。蠕虫使用这种递归的方法进行传播,按照指数增长的规律分布自己,进而及时控制越来越多的计算机。此病毒通过远程高危漏洞进行自我传播复制,并且加密文件采用了高强度的双RSA+AES加密,至少目前来说破解秘钥是不可能的,只能通过预防的方式来防御,勤打补丁,关闭445、139等端口,及时安装安全软件。

7、ZoomEye搜索

7、利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。
在这里插入图片描述
该设备开放了80说明提供web服务,可能有Web端,Web端的漏洞可能导致系统遭到攻击。

8、Winhex简单数据恢复与取证

8.1 elephant.jpg不能打开了,利用WinHex修复,说明修复过程。

首先用winhex打开文件,可以看到文件头为00 00,而正常jpg文件头应该为FF D8
在这里插入图片描述
因此将文件头改为FF D8,保存
在这里插入图片描述
用看图工具打开文件,发现文件可以正常打开了
在这里插入图片描述
8.2 笑脸背后的阴霾:图片smile有什么隐藏信息。
在这里插入图片描述
用winhex打开文件,可以看到最后有着tom is the killer的隐藏信息。

8.3 尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。

这里使用嗨格式进行恢复
在这里插入图片描述
进行扫描
在这里插入图片描述
扫描结果可以看到曾经删除掉的网剧,选中点击恢复即可恢复数据
在这里插入图片描述

9、实验小结

通过本次实验主要学习到了怎样更好的利用一些工具来进行被动扫描的技巧,还学习到了一些 Nmap 的使用方法,通过nmap扫描得到系统信息,开放端口信息等,还学会了利用winhex来修复文件头受损的图片,查看隐藏的信息等等,同时,还了解到了一些关于ip和病毒的知识,收货颇丰。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值