网络渗透测试实验一

文章目录

  • 实验目的和要求
  • 实验步骤
  • 实验小结

一、实验目的:

  1. 理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。
  2. 系统环境:Kali Linux 2、Windows
  3. 网络环境:交换网络结构
  4. 实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等

二、实验步骤

1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面在搜索框中输入filetype:pdf site(www.mit.edu) network security

2、照片中的女生在哪里旅行?截图搜索到的地址信息。

用谷歌地图搜素Café Brasserie Letrentehuit 得到

 3、手机位置定位。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。

4、编码解码

将Z29vZCBnb29kIHN0dWR5IQ==解码

5:地址信息

5.1内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。

 

5.2: 访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。

不一样的,网页查询的是公网的ip,利用ipconfig或者ifconfig查询到的是内网的ip所以二者是不相同的,同时网页是查询不出内网信息的,因为学校设置了nat。

 6.1利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。

21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务,FTP服务主要是为了在两台计算机之间实现文件的上传与下载,一台计算机作为FTP客户端,另一台计算机作为FTP服务器,可以采用匿名(anonymous)登录和授权用户名与密码登录两种方式登录FTP服务器。

80端口提供的http协议服务:HTTP协议全称Hyper Text Transfer Protocol,翻译过来就是bai超文本传输协议,位于TCP/IP四层模型当中的应用层,可在浏览器与服务器间传送文档。

25端口提供smtp服务:它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。SMTP协议属于TCP/IP协议簇,它帮助每台计算机在发送或中转信件时找到下一个目的地。22端口提供ssh服务,使用ssh命令时,-p xxx 用于指定要连接的sshd服务的端口号。需要注意的时候,这个选项在 sftp和scp的时注意要用 -P xxx(大写P)选项可以与SFTP和scp一起使用。

6.2:使用nmap扫描Metasploitable2的操作系统类型,并附截图。

先在kali中使用ifconfig 查看自己的ip,然后扫描本网段 namp 192.168.1790/24 然后发现Metasploitable2的IP;使用nmap -O ip 扫描得到靶场的操作系统类型。

6.3 利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码

nmap -p 80 --script http-auth-finder 192.168.179.130  

 nmap -p 80 -script=http-form-brute -script-args=http-form-brute.path=/dvwa/login.php 192.168.179.130 -d

这里爆破的时间比较长,需要耐心等待。

 

爆破出了账号admin 密码password 用这个账号成功登录。

 

6.4 查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息

由于该病毒针对企业不便关闭的多个常用端口进行攻击,并且利用了局域网电脑中普遍未修复的“永恒之蓝”漏洞,一旦任何一台电脑被该病毒感染,将意味着局域网内所有电脑都面临被感染的风险,尤其给政企机构用户造成极大威胁。

如果病毒成功入侵或攻击端口,就会从远程服务器下载病毒代码,进而横向传播给局域网内其他电脑。同时,该病毒还会在被感染电脑中留下后门病毒,以准备进行后续的恶意攻击,不排除未来会向用户电脑传播更具威胁性病毒的可能性,例如勒索病毒等

7、利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。

其存在xss后台存储型漏洞,此类型的XSS漏洞是由于恶意攻击代码被持久化保存到服务器上,然后被显示到HTML页面之中。这类漏洞经常出现在用户评论的页面,攻击者精心构造XSS代码,保存到数据库中,当其他用户再次访问这个页面时,就会触发并执行恶意的XSS代码,从而窃取用户的敏感信息。

其存在反射型xss:用户在请求某条URL地址的时候,会携带一部分数据。当客户端进行访问某条链接时,攻击者可以将恶意代码植入到URL,如果服务端未对URL携带的参数做判断或者过滤处理,直接返回响应页面,那么XSS攻击代码就会一起被传输到用户的浏览器,从而触发反射型XSS。用户的信息可能被窃取。

8.1 elephant.jpg不能打开了,利用WinHex修复,说明修复过程

用010edittor 打开图片将文件头的00 00 改为FF D8 保存后打开即可还原

8.2 笑脸背后的阴霾:图片smile有什么隐藏信息。

用010打开可以发现。

 

 

8.3 尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。

在网上下载数据软件即可

9、讨论学校热点GUET-WiFi的安全问题,以截图说明。

用wifi时使用wireshark可以抓到发送的数据包,从而恢复获取信息,容易泄露隐私。


总结:

在这一节中学习了利用Google去获取到一些有用的信息,或者通过图片中的一些特征,从而去获得一些信息,如拍摄图片的位置。通过手机连接的基站的信息,可以知道手机用户所处的位置。通过源mac地址和目的ip地址通过一些在线网站可以获取到用户使用的是什么设备,访问的是什么网站。利用nmap去扫描靶机开放了什么端口,这些端口又都提供了什么样的服务,用的是什么操作系统。了解了zoomeye,利用zoomeye我们可以了解一些工控设备存在的漏洞。利用010editor去恢复一些损坏的图片,让我了解到了文件头,文件尾的概念,以及在图片中隐写储存一些信息。利用wireshark抓取位于同一网络下的数据包,从而可以窥探到一些隐私信息,因此我们以后在外不能随意连接不明的wifi,要具有一定的隐私防范意识。

对Ethical Hacking的理解,作为一名信息安全专业的学生我想我们都要努力学习好专业知识,有一定的安全防范能力,同时我们一定要合理利用我们所掌握的技术,不随意去破坏或者非法去侵犯别人的隐私,遵守网络安全法,遵守道德底线,不越界。同时我们要积极利用我们的技术,去阻止其他图谋不轨的非法分子的攻击,保护好我国网民的数据信息安全。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值