渗透测试实验一 网络扫描与网络侦察

  1. 实验目的和要求

理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。

系统环境:Kali Linux 2、Windows

系统环境:Kali Linux 2、Windows

网络环境:交换网络结构

实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等

  1. 实验步骤

.用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。

二.右边照片中的女生在哪里旅行?

截图搜索到的地址信息。    

 

1.首先,再搜索引擎中输入图片中的关键信息cafe brasserie letrentehuit    

                       

 

2.找到店的门牌号为38 avenue de Suffren,75015 Paris, ,France,发现这家店位于巴黎 

                             

     

三.手机位置定位。

  1. 通过LACLocation Area Code,位置区域码)和CIDCell Identity,基站编号,是个16位的数据(范围是065535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。

获取自己手机的LAC和CID:

Android 获取方法:Android 拨号*#*#4636#*#*进入手机信息工程模式后查看

iphone获取方法:iPhone:拨号*3001#12345#*进入FieldTest

Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity

若不能获取,用下图信息。

截图你查询到的位置信息。

              

进入基站定位查询网站,输入LAD和CID码发现目标大致位于广西壮族自治区桂林市灵川县;桂林电子科技大学(花江校区)内,桂林电子科技大学花江校区-男生宿舍B区

   

 

、编码解码

将Z29vZCBnb29kIHN0dWR5IQ==解码。截图。

 

5、地址信息

 5.1内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。

根据查询结果,该用户使用苹果设备。

 访问的是桂林电子科技大学网站。

5.2 访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。

 

两者并不相同,网站查询到公网ip,而ipconfig查询的是内网ip. 

6、NMAP使用

6.1利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。

  1. 21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务,FTP服务主要是为了在两台计算机之间实现文件的上传与下载,一台计算机作为FTP客户端,另一台计算机作为FTP服务器,可以采用匿名(anonymous)登录和授权用户名与密码登录两种方式登录FTP服务器。目前,通过FTP服务来实现文件的传输是互联网上上传、下载文件最主要的方法。
  2. 23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序
  3. 111端口是sun公司的rpc(remote procedure call,远程过程调用)服务所开放的端口,主要用于分布式系统中不同计算机的内部进程通信,rpc在多种网络服务中都是很重要的组件。
  4. 119端口:119端口是为“network news transfer protocol”(网络新闻组传输协议,简称nntp)开放的。

6.2利用NMAP扫描Metasploitable2的操作系统类型,并附截图。

 

6.3 利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。 

账号:admin 密码:-Valid credentials

6.4 查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。

永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。

 SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。

7.利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。

西门子SPPA-T3000分布式控制系统,PPA-T3000应用服务器存在19个漏洞,SPAA-T3000MS3000迁移服务器存在35个安全漏洞。在这54个漏洞中,有些被评为严重漏洞,可被利用来进行拒绝服务(DoS)攻击或在服务器上执行任意代码。通过利用这些漏洞,攻击者可以在应用服务器上运行任意代码,从而控制操作并破坏它们。这可能会阻止发电,并导致安装了易受攻击系统的发电厂发生故障。

8.Winhex简单数据恢复与取证

8.1 elephant.jpg不能打开了,利用WinHex修复,说明修复过程。

用winhex打开图片文件后,发现头文件损坏。

将头文件该文找到FFD8FF之后的全部数据删除,文件可以正常打开。

 

 8.2 笑脸背后的阴霾:图片smile有什么隐藏信息。

用winhex打开文件后,拉到最底部,发现tom is the killer的信息。

8.3 尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。 

下载一定的软件即可恢复

9.实验小结

1.向网络上传个人照片时,若不想暴露个人位置,需要对照片的关键信息打上马赛克。

2.通过LAC码和CID码,可以初步确定手机用户的位置,所以自己手机的LAC和CID码不应该随便让其他人知道。

3.利用一定软件可以进行编码解码。注意:如果数据的字节数不是3的倍数,则其位数就不是6的倍数,那么就不能精确地划分成6位的块。需在原数据后面添加1个或2个零值字节,使其字节数是3的倍数。

4.当文件打不开时,可以利用winhex进行修复。

    

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值