网络扫描与网络侦察
前言
一、实验目的
理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。
二、系统环境
Kali Linux 2、Windows
三、网络环境
交换网络结构
四、实验工具
Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等
五 、网络扫描与网络侦察的目的
黑客在进行一次完整的攻击之前除了确定攻击目标之外,最主要的工作就是收集尽量多的关于攻击目标的信息。这些信息主要包括目标的操作系统类型及版本、目标提供哪些服务、各服务的类型、版本以及相关的社会信息。
攻击者搜集目标信息一般采用七个基本的步骤:
(1) 找到初始信息,比如一个IP地址或者一个域名;
(2) 找到网络地址范围,或者子网掩码;
(3) 找到活动机器;
(4) 找到开放端口和入口点;
(5) 弄清操作系统;
(6) 弄清每个端口运行的是哪种服务;
(7) 找到目标可能存在的漏洞。
实验步骤
1-5题为被动扫描,利用搜索引擎或相关网站
1.用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。
直接百度搜索,搜索格式如下:
inurl:pdf network security site:www.mit.edu
Inurl:将搜索的范围限制在URL或者网站的页面上
site:把搜索限制在站点域名之内
搜索结果:
2.照片中的女生在哪里旅行?截图搜索到的地址信息。
观察图片,寻找关键字:letrentehuit、cafe brasserie
图片中的文字应该是法语,直接上百度地图:
letrentehuit法国
3.手机位置定位。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。
获取自己手机的LAC和CID:
Android 获取方法:Android: 拨号*#*#4636#*#*进入手机信息工程模式后查看
iphone获取方法:iPhone:拨号*3001#12345#*进入FieldTest
Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity
获得了自己的LAC和CID后,可以去找工具查看自己的位置
例如:
4.编码解码。将Z29vZCBnb29kIHN0dWR5IQ==解码。截图。
很显然是bsae64加密密文,去网站找解码工具即可
解码得到:
good good study!
介绍几个base64加密解密网站:
5.内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。
找到MAC地址查询工具:
找到IP地址查询工具:
使用以上工具可以得到答案:
6.访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。
不一样;因为https://whatismyipaddress.com获得的是外网的ip地址,ipconfig获得的是内网的ip地址。
7.利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。
虚拟机kali启动NMAP,输入指令:
nmap -Pn 靶机IP
ftp:远程文件传输。其功能:用于Internet上的控制文件的双向传输。回同时,它也是一个应用程答序(Application)。用户可以通过它把自己的PC机与世界各地所有运行FTP协议的服务器相连,访问服务器上的大量程序和信息。
ssh:远程连接。其功能:SSH 为建立在应用层基础上的安全协议。SSH 是较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台。
telnet:远程登陆协议。其功能:它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登录服务器。Telnet是常用的远程控制Web服务器的方法。
http:超文本传输协议。其功能:在Internet上的Web服务器上存放的都是超文本信息,客户机需要通过HTTP协议传输所要访问的超文本信息。HTTP包含命令和传输信息,不仅可用于Web访问,也可以用于其他因特网/内联网应用系统之间的通信,从而实现各类应用资源超媒体访问的集成。
8.利用NMAP扫描Metasploitable2的操作系统类型,并附截图。
虚拟机kali输入指令:
nmap -O 靶机IP
9. 利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。
虚拟机kali输入指令:
nmap -p 80 -script=http-form-brute -script-args=http-form-brute.path=/dvwa/login.php 靶机IP
得到结果:
10.查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。
蠕虫病毒会通过远程服务器和自身爬虫功能收集局域网内的IP列表,然后对其中的多个服务端口发起攻击,包括RPC服务(135端口)、SQLServer服务(1433端口)、FTP服务(21端口),同时还会通过 "永恒之蓝"漏洞,入侵445端口,攻击电脑。该病毒针对企业不便关闭的多个常用端口进行攻击,并且利用了局域网电脑中普遍未修复的"永恒之蓝"漏洞,一旦任何一台电脑被该病毒感染,将意味着局域网内所有电脑都面临被感染的风险,尤其给政企机构用户造成极大威胁。如果病毒成功入侵或攻击端口,就会从远程服务器下载病毒代码,进而横向传播给局域网内其他电脑。同时,该病毒还会在被感染电脑中留下后门病毒,以准备进行后续的恶意攻击,不排除未来会向用户电脑传播更具威胁性病毒的可能性,例如勒索病毒等。
11.利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。
其中的一个搜索结果如下:
存在的安全性问题:西门子公司的一些开放端口会受到一些弱爆破口令,导致一些功能无法使用。
12. elephant.jpg不能打开了,利用WinHex修复,说明修复过程。
过程:1.图片后缀是jpg文件;2.用WinHex打开发现头信息不是FFD8;3.修改头信息为FFD8.
13.笑脸背后的阴霾:图片smile有什么隐藏信息。
用winhex打开文件,拉到最下面就可以看见以下内容:
14.尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。
使用数据恢复软件里面的数据恢复功能即可。
15.讨论学校热点GUET-WiFi的安全问题,以截图说明。
对连接了校园网的主机进行ping操作,发现ping不通:
被ping的主机关闭防火墙,发现ping成功了,说明学校校园网是没有对用户做隔离措施的;在关闭防火墙的情况下,用户是存在很大的网络安全隐患的: