网络渗透测试实验一

实验目的:理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。

系统环境:Kali Linux 2、Windows

网络环境:交换网络结构

实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等

实验步骤:

1-5题为被动扫描,利用搜索引擎或相关网站

watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBA5oiR5piv6Zi_6I2j,size_20,color_FFFFFF,t_70,g_se,x_16

 

1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。

watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBA5oiR5piv6Zi_6I2j,size_20,color_FFFFFF,t_70,g_se,x_16

 

watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBA5oiR5piv6Zi_6I2j,size_20,color_FFFFFF,t_70,g_se,x_16

 

filetype是指搜索指定后缀的文件。在本实验中需要搜索PDF文件,所以需要使用。

Intext函数搜索正文。

Inurl函数会将搜索的范围限制在URL或者网站的页面上

Site语法是把搜索限制在站点域名之内,这样搜索的结果就会是包括所有含有mit.edu域名的有关内容。

 

2、照片中的女生在哪里旅行?

截图搜索到的地址信息。

watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBA5oiR5piv6Zi_6I2j,size_20,color_FFFFFF,t_70,g_se,x_16

 

法国巴黎邮政编码: 75015

 

3、手机位置定位。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。

获取自己手机的LAC和CID:

Android 获取方法:Android: 拨号*#*#4636#*#*进入手机信息工程模式后查看  

iphone获取方法:iPhone:拨号*3001#12345#*进入FieldTest

Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity

截图你查询到的位置信息。

 

watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBA5oiR5piv6Zi_6I2j,size_20,color_FFFFFF,t_70,g_se,x_16

 

 

watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBA5oiR5piv6Zi_6I2j,size_20,color_FFFFFF,t_70,g_se,x_16

 

4、编码解码

将Z29vZCBnb29kIHN0dWR5IQ==解码。截图。

6afc4fb735594681b19dc1aafa832174.jpg

 

 watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBA5oiR5piv6Zi_6I2j,size_20,color_FFFFFF,t_70,g_se,x_16

 

f27e92aba49a476ba75ffcb0bac19942.jpg

 

 

5、地址信息

watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBA5oiR5piv6Zi_6I2j,size_19,color_FFFFFF,t_70,g_se,x_16

 



5.1内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。由上图可得此MAC地址的相关信息。

由此可知该
IP地址访问的地址是中国广西桂林市教育网。

watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBA5oiR5piv6Zi_6I2j,size_20,color_FFFFFF,t_70,g_se,x_16

 

 


5.2 访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。

watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBA5oiR5piv6Zi_6I2j,size_20,color_FFFFFF,t_70,g_se,x_16

watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBA5oiR5piv6Zi_6I2j,size_20,color_FFFFFF,t_70,g_se,x_16

 
以上两图分别是访问https://whatismyipaddress.com得到MyIP信息和利用ipconfig(Windows)查询到的IP地址信息。由图容易看出两者的值并不相同,通过上网搜寻资料和向学长提问,得出了这是由于网页上查询的是公网的IP而利用ipconfig(Windows)查询的是内网的IP,所以两者不相同。同时,网页是查询不出内网信息的,因为学校设置了nat。

 

 

6、NMAP使用

6.1利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。

 

watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBA5oiR5piv6Zi_6I2j,size_18,color_FFFFFF,t_70,g_se,x_16

 

 

①21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务,FTP服务主要是为了在两台计算机之间实现文件的上传与下载,一台计算机作为FTP客户端,另一台计算机作为FTP服务器,可以采用匿名(anonymous)登录和授权用户名与密码登录两种方式登录FTP服务器。目前,通过FTP服务来实现文件的传输是互联网上上传、下载文件最主要的方法。

②23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。同样需要设置客户端和服务器端,开启Telnet服务的客户端就可以登录远程Telnet服务器,采用授权用户名和密码登录。登录之后,允许用户使用命令提示符窗口进行相应的操作。

③25端口被很多木马程序所开放,比如Ajan、Antigen、Email Password Sender、ProMail、trojan、Tapiras、Terminator、WinPC、WinSpy等等。拿WinSpy来说,通过开放25端口,可以监视计算机正在运行的所有窗口和模块。

④53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析,DNS服务在NT系统中使用的最为广泛。

80端口是为HTTP(HyperText Transport Protocol,超文本传输协议)开放的,这是上网冲浪使用最多的协议,主要用于在WWW(World Wide Web,万维网)服务上传输信息的协议。

6.2利用NMAP扫描Metasploitable2的操作系统类型,并附截图。

watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBA5oiR5piv6Zi_6I2j,size_20,color_FFFFFF,t_70,g_se,x_16

 

由上图可知Metasploitable2的操作系统类型为Linux。


6.3 利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。

watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBA5oiR5piv6Zi_6I2j,size_20,color_FFFFFF,t_70,g_se,x_16

 

watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBA5oiR5piv6Zi_6I2j,size_20,color_FFFFFF,t_70,g_se,x_16

 

 f6ae854efbb9436d9b87d139110fb025.jpg

 

 

 

账号为admin   密码为password

6.4 查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。

答:永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。

该恶意软件会扫描电脑上的TCP 445端口(Server Message Block/SMB),以类似于蠕虫病毒的方式传播,攻击主机并加密主机上存储的文件,然后要求以比特币的形式支付赎金。

由于国内曾多次出现利用445端口传播的蠕虫病毒,部分运营商对个人用户封掉了445端口。但是教育网并无此限制,存在大量暴露着445端口的机器,因此成为不法分子使用NSA黑客武器攻击的重灾区。

安全专家发现,ONION勒索病毒还会与挖矿机(运算生成虚拟货币)、远控木马组团传播,形成一个集合挖矿、远控、勒索多种恶意行为的木马病毒“大礼包”,专门选择高性能服务器挖矿牟利,对普通电脑则会加密文件敲诈钱财,最大化地压榨受害机器的经济价值

7、利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。

watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBAX0FhUm9uZ18=,size_20,color_FFFFFF,t_70,g_se,x_16

 

 

8、Winhex简单数据恢复与取证

8.1 elephant.jpg不能打开了,利用WinHex修复,说明修复过程。

用winhex打开,发现缺少jpg文件开头,可以复制一个完好的图片的二进制头部,然后粘贴到破损文件的开始位置,保存即可。

具体操作:打开图片后,把头文件改为FFD8FF保存即可打开:

watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBA5oiR5piv6Zi_6I2j,size_20,color_FFFFFF,t_70,g_se,x_16

 

 

 

8.2 笑脸背后的阴霾:图片smile有什么隐藏信息。

用winhex打开图片smile然后拉到最底部即可发现隐藏信息。

 

watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBAX0FhUm9uZ18=,size_20,color_FFFFFF,t_70,g_se,x_16

 

隐藏信息:tom is the killer

8.3 尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。

在本实验中,我所使用的数据恢复软件是Recuva,插入U盘,打开此软件选择恢复文件即可。

 

 

fc482204886d4950965270501524f195.jpg

 

 

 watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBA5oiR5piv6Zi_6I2j,size_20,color_FFFFFF,t_70,g_se,x_16

 

 

 

9、实验小结

本次实验可以分为三部分:

被动扫描:通过百度等搜索引擎,可以进行被动扫描。可以通过照片中的信息定位别人的位置,通过MAC地址找到设备的厂商和通过ip地址找到访问的网站以及通过手机的LAC和CID来进行位置的定位

主动扫描:主要是通过NMAP扫描Metasploitable2靶机的端口开放情况和操作系统类型,并利用穷举法得到靶机dvwa的登录账号和密码

其他部分:通过winhex恢复图片并找到图片中隐藏的信息。通过一些数据恢复软件了解数据恢复的基本原理和使用方法,实验中我使用了Recuva来恢复U盘中被删除的数据。此外还了解了Base64的加解密等等。

心得以及感悟:由于是第一次接触网络渗透测试,这次实验花了不少时间去了解相关知识和积极向学长学姐们提问,在了解基本原理之后做实验就显得游刃有余了。总的来说,我觉得这次实验是挑战性与趣味性并存,我更加有信心继续剩下的实验了。

 

 

 

  • 7
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

_AaRong_

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值