网络渗透测试实验一

本文详述了网络扫描和网络侦察的过程,包括利用搜索引擎、Nmap等工具收集目标信息,如操作系统、服务类型、端口状态等,以及如何进行端口扫描、操作系统识别、漏洞探测等渗透测试步骤。此外,还涉及了永恒之蓝漏洞、数据恢复和工控设备安全等问题。
摘要由CSDN通过智能技术生成

网络扫描与网络侦察


前言

一、实验目的

理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。

二、系统环境

Kali Linux 2、Windows

三、网络环境

交换网络结构

四、实验工具

Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等

五 、网络扫描与网络侦察的目的

       黑客在进行一次完整的攻击之前除了确定攻击目标之外,最主要的工作就是收集尽量多的关于攻击目标的信息。这些信息主要包括目标的操作系统类型及版本、目标提供哪些服务、各服务的类型、版本以及相关的社会信息。

攻击者搜集目标信息一般采用七个基本的步骤:

(1) 找到初始信息,比如一个IP地址或者一个域名;

(2) 找到网络地址范围,或者子网掩码;

(3) 找到活动机器;

(4) 找到开放端口和入口点;

(5) 弄清操作系统;

(6) 弄清每个端口运行的是哪种服务;

(7) 找到目标可能存在的漏洞。

实验步骤

1-5题为被动扫描,利用搜索引擎或相关网站

1.用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。

直接百度搜索,搜索格式如下:

inurl:pdf network security site:www.mit.edu

Inurl:将搜索的范围限制在URL或者网站的页面上

site:把搜索限制在站点域名之内

搜索结果:

2.照片中的女生在哪里旅行?截图搜索到的地址信息。

 观察图片,寻找关键字:letrentehuit、cafe brasserie

图片中的文字应该是法语,直接上百度地图:

letrentehuit法国

3.手机位置定位。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。

获取自己手机的LAC和CID:

Android 获取方法:Android: 拨号*#*#4636#*#*进入手机信息工程模式后查看

iphone获取方法:iPhone:拨号*3001#12345#*进入FieldTest

Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity

获得了自己的LAC和CID后,可以去找工具查看自己的位置

例如:

移动联通电信基站位置查询

4.编码解码。将Z29vZCBnb29kIHN0dWR5IQ==解码。截图。

很显然是bsae64加密密文,去网站找解码工具即可

解码得到:

good good study!

介绍几个base64加密解密网站:

5.内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。

找到MAC地址查询工具:

MAC地址查询 - 在线工具

找到IP地址查询工具:

IP地址查询 - 在线工具

使用以上工具可以得到答案:


6.访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。 

 不一样;因为https://whatismyipaddress.com获得的是外网的ip地址,ipconfig获得的是内网的ip地址。

7.利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。

 虚拟机kali启动NMAP,输入指令:

nmap -Pn 靶机IP

ftp:远程文件传输。其功能:用于Internet上的控制文件的双向传输。回同时,它也是一个应用程答序(Application)。用户可以通过它把自己的PC机与世界各地所有运行FTP协议的服务器相连,访问服务器上的大量程序和信息。

ssh:远程连接。其功能:SSH 为建立在应用层基础上的安全协议。SSH 是较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台。

telnet:远程登陆协议。其功能:它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登录服务器。Telnet是常用的远程控制Web服务器的方法。

http:超文本传输协议。其功能:在Internet上的Web服务器上存放的都是超文本信息,客户机需要通过HTTP协议传输所要访问的超文本信息。HTTP包含命令和传输信息,不仅可用于Web访问,也可以用于其他因特网/内联网应用系统之间的通信,从而实现各类应用资源超媒体访问的集成。

8.利用NMAP扫描Metasploitable2的操作系统类型,并附截图。

虚拟机kali输入指令:

nmap -O 靶机IP

可以发现这是Linux系统:

9. 利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。

虚拟机kali输入指令:

nmap -p 80 -script=http-form-brute -script-args=http-form-brute.path=/dvwa/login.php 靶机IP

得到结果:

10.查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。

蠕虫病毒会通过远程服务器和自身爬虫功能收集局域网内的IP列表,然后对其中的多个服务端口发起攻击,包括RPC服务(135端口)、SQLServer服务(1433端口)、FTP服务(21端口),同时还会通过 "永恒之蓝"漏洞,入侵445端口,攻击电脑。该病毒针对企业不便关闭的多个常用端口进行攻击,并且利用了局域网电脑中普遍未修复的"永恒之蓝"漏洞,一旦任何一台电脑被该病毒感染,将意味着局域网内所有电脑都面临被感染的风险,尤其给政企机构用户造成极大威胁。如果病毒成功入侵或攻击端口,就会从远程服务器下载病毒代码,进而横向传播给局域网内其他电脑。同时,该病毒还会在被感染电脑中留下后门病毒,以准备进行后续的恶意攻击,不排除未来会向用户电脑传播更具威胁性病毒的可能性,例如勒索病毒等。

11.利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。

其中的一个搜索结果如下:

存在的安全性问题:西门子公司的一些开放端口会受到一些弱爆破口令,导致一些功能无法使用。 

12. elephant.jpg不能打开了,利用WinHex修复,说明修复过程。

过程:1.图片后缀是jpg文件;2.用WinHex打开发现头信息不是FFD8;3.修改头信息为FFD8.

13.笑脸背后的阴霾:图片smile有什么隐藏信息。

用winhex打开文件,拉到最下面就可以看见以下内容:

14.尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。

使用数据恢复软件里面的数据恢复功能即可。

15.讨论学校热点GUET-WiFi的安全问题,以截图说明。

对连接了校园网的主机进行ping操作,发现ping不通:

被ping的主机关闭防火墙,发现ping成功了,说明学校校园网是没有对用户做隔离措施的;在关闭防火墙的情况下,用户是存在很大的网络安全隐患的:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值