网络渗透测试实验一

一、实验目的和要求

理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。

系统环境:Kali Linux 2、Windows

网络环境:交换网络结构

实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等

二、实验步骤 

1、被动搜索

(1)文字信息搜索

        搜索麻省理工学院网站中文件名包含“network security”的pdf文档

图1-1-1:搜索结果

(2)图片信息搜索

         图2-2-1中的女生在哪里旅行?

图1-2-1

         首先我们可以发现这个图片中女生站在一个店铺前,所以我们可以尝试搜索店铺名称,搜索结果在地图中显示后即为答案。

图1-2-2:地图显示结果

 (3)手机位置定位查找

        手机位置定位。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。

获取自己手机的LAC和CID:

Android 获取方法:Android: 拨号*#*#4636#*#*进入手机信息工程模式后查看

iphone获取方法:iPhone:拨号*3001#12345#*进入FieldTest

Serving Cell info–>LAC=Tracking Area Code -->cellid

= Cell identity

若不能获取,用图2-3-1信息。

图1-3-1

         为方便起见直接用图中内容搜索,网上有很多基站查询网站,打开输入即可

图1-3-2:查询结果

 (4)编码解码

        将Z29vZCBnb29kIHN0dWR5IQ==解码

图1-4-1

 (5)地址信息

        5.1、内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?

图1-5-1:mac地址查询结果

图1-5-2:访问网址查询

如图可见,此mac地址对应的设备是苹果,访问网址是桂林电子科技大学。

 5.2、访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。

不相同,原因是在网上查找到的是校园网路由器发送出去在公网中的ip地址,而使用ipconfig查到的是分配的私有ip地址。

2、Nmap使用

1.1利用NMAP扫描Metasploitable2的端口开放情况。说明其中四个端口的提供的服务

图2-1-1:使用端口扫描结果

端口:21

服务:FTP

说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。

端口:23

服务:Telnet

说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。

端口:25

服务:SMTP

说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。

端口:53
服务:Domain Name Server(DNS)
说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。

1.2利用NMAP扫描Metasploitable2的操作系统类型

 使用nmap-O命令扫描系统(O大写!!!)

图2.1.2:扫描结果

1.3 利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。

图2.1.3:穷举结果

1.4 查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。

永恒之蓝(EternalBlue)是一种利用Microsoft Windows操作系统的漏洞的攻击工具,最为著名的应用是在WannaCry勒索软件攻击中。以下是有关永恒之蓝漏洞及其在WannaCry攻击中的利用的一些关键信息:

漏洞来源: 永恒之蓝的漏洞源于美国国家安全局(NSA)开发的一个工具包,用于利用Microsoft Windows操作系统中的漏洞。这个工具包被称为“永恒之家”(EternalBlue)。

漏洞描述: 这个漏洞存在于Windows操作系统的Server Message Block(SMB)协议中,允许攻击者远程执行恶意代码,而无需用户交互。漏洞的编号是MS17-010。

WannaCry攻击: 在2017年5月,WannaCry勒索软件爆发,影响全球范围内的计算机系统。WannaCry利用了永恒之蓝漏洞,通过感染一个系统,然后快速传播到其他未修补漏洞的系统。

传播方式: WannaCry的传播方式是通过利用永恒之蓝漏洞,直接从一个受感染的系统向网络中的其他系统传播。一旦系统受到感染,该蠕虫就会在网络上寻找其他未修补漏洞的系统,并尝试使用相同的漏洞进行传播。

后续影响: WannaCry攻击导致了全球范围内数十万台计算机受到感染,包括医疗机构、政府部门、企业等。这次攻击引起了广泛关注,突显了网络安全的重要性,尤其是及时应用安全补丁以防范已知漏洞的重要性。

修复和预防: Microsoft在攻击发生后发布了修复漏洞的安全更新,建议用户及时更新其操作系统。此外,定期备份数据、使用安全软件、教育用户避免点击不明链接等都是预防此类攻击的重要措施。

3、利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。

4、Winhex简单数据恢复与取证

8.1 elephant.jpg不能打开了,利用WinHex修复,说明修复过程。

查询文件头发现.jpg文件头是FFD8FF,更改后得到结果

图2.8.1:文件头

图2.8.2:图像打开结果:

8.2 笑脸背后的阴霾:图片smile有什么隐藏信息。

图2.8.3:笑脸后的阴霾

可以看到隐藏信息为:tom is the killer

5.讨论学校热点的安全问题,以截图说明。

靶机地址

 

攻击机地址

1.ping连通测试

攻击机进行ping,发现ping包丢失

靶机的流量查询分析

发现靶机发现了ping包但不及于回应

关闭靶机的防火墙后,再进行ping测试

发现ping连通

分析靶机流量

关闭防火墙后的靶机对ping包给予了回应

2.nmap扫描测试

分析流量

可以看到靶机给予了回应。

分析,学校网关对同一网关之间的设备并未设置防火墙,这可能会存在一些安全问题,若一台设备存在问题,可能会使攻击者进行对内网段的设备进行攻击扫描渗透。

3.实验小结

        道德黑客(Ethical Hacking)是指在法律和伦理框架内,通过模拟攻击和安全漏洞检测,评估计算机系统、网络或应用程序的安全性的过程。道德黑客是专业的安全专家,通过使用与恶意黑客相似的技术和工具,发现和解决系统中的潜在安全问题,从而提高组织的网络安全水平。我认为道德黑客最重要的是有授权和合法性,是在合法授权的范围内工作的专业人员。他们通过组织或个人的请求来测试系统的安全性,确保所有活动都在法律和伦理框架内进行。

  • 21
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值