网络侦察实验
实验任务
任务一 使用nmap、ettercap进行网络侦查和密码嗅探;
任务二 使用crunch、hydra暴力破解ssh服务登陆密码;
任务三 使用ssh登录目标机,获得敏感信息;
任务四 获取目标网站的webshell权限,控制目标机,获得敏感信息。
实验环境
任务一 使用nmap、ettercap进行网络侦查和密码嗅探
任务描述
利用kali集成的扫描工具nmap,对网络进行探测,收集目标网络存活的主机信息,收集主机开放的服务信息。
利用kali集成的嗅探工具ettercap,对FTP服务进行嗅探,获取目标主机的ftp登录密码(提交嗅探到的ftp登录密码)。
实验目标
了解网络侦查、信息收集、漏洞挖掘和利用的基本概念以及常用的信息收集和安全漏洞扫描工具,认知常见的网络侦查手段和企业网络安全漏洞。
掌握nmap工具的功能和操作方法,并能够分析检侧结果,能够运用这些工具解决目标网络信息探测、漏洞挖掘等常见的安全问题。
了解ettercap嗅探工具的基本功能,掌握常见的嗅探相关服务和应用的用户名和密码的方法。
实验工具
Nmap(集成于kali linux)
ettercap(集成于kali linux)
操作步骤
1. 在Kali linux操作系统中打开操作终端,并使用nmap命令扫描192.168.1.0网段的存活主机,并探测该网段存活主机的开放端口、服务、操作系统及版本信息。
-sn: Ping Scan 只进行主机发现,不进行端口扫描。
使用SYN半开扫描扫描192.168.60段存活主机开放的端口
nmap -sU 192.168.1.3 扫描目标主机开放的UDP端口;
nmap -sV 192.168.60.81 探测目标主机192.168.60.81的端口对应服务版本
nmap -O 192.168.60.81 对目标主机的操作系统进行检测
2. 使用嗅探工具对目标机的vsftpd服务进行嗅探。通过设置监听网卡、主机、开启arp欺骗、启动嗅探等步骤来嗅探网络内的数据包,获取ftp用户名和密码。
使用eth1,扫描主机
将目标机192.168.1.3和192.168.1.4都加入目标1,2,开启路由转发
开启嗅探
(多等几分钟)
任务二 使用crunch、hydra暴力破解ssh服务
任务描述
利用kali集成的crunch工具,生成密码字典文件。
使用hydra工具暴力破解ssh服务的登陆密码,以便完全控制目标主机系统。
实验目标
了解crunch的基本功能,掌握利用crunch生成密码字典文件的方法。
了解hydra密码爆破工具的基本功能和使用方法,掌握常见的爆破服务和应用的用户名和密码的方法。
通过crunch和hydra等工具的学习和使用,掌握字典文件的生成、破解密码等常用的漏洞挖掘和利用技术,具备熟练的漏洞挖掘和防攻击能力。
实验工具
crunch(集成于kali linux)
hydra(集成于kali linux)
操作步骤
- 在操作机使用相关工具生成密码字典文件password.txt,要求从字符串“hacker +123456”中,随机选9个字符进行排列组合。
生成密码:
crunch 9 9 -o pass.txt -p hacker+123456
生成9位的数字字母组合,输出到password.txt文件
- 在操作机使用相关工具爆破目标机(192.168.1.3)远程用户hacker的密码。
hydra -L hacker -P password.txt -e ns 192.168.1.3 ssh
任务三 使用ssh登录目标机并获取key值,获得敏感信息
任务描述
通过完成本实验任务,要求学生掌握使用ssh远程连接目标机的方法,并在进入系统后,掌握查看文件信息的命令。
实验目标
掌握使用ssh远程连接目标机的方法。
使用相关命令,查看文件内容,获得敏感信息。
实验工具
ssh
linux命令:ls、more
操作步骤
在操作机终端中使用上一步破解的远程密码登录目标机,查看目录和文件,获得敏感信息。
直接利用 爆破得到的密码进行登陆
ls 命令列出文件:1.key
Cat查看文件cat 1.key
任务四 获取目标网站的webshell权限,控制目标机,获得敏感信息
任务描述
本实验任务在三台服务器搭建的典型企业局域网环境中,主要完成以下内容:
编写脚本,获得目标机网站webshell权限;
向目标机添加新用户,以便完全控制目标主机系统,获得敏感信息。
实验目标
理解webshell权限获取的意义和方法。
掌握获取webshell权限基础上控制目标机的方法。
掌握企业级复杂网络漏洞挖掘和利用方法。
具备信息系统安全管理职业能力。
实验工具
Firefox(54.2.0)
Python
操作步骤
1.制作一句话木马和上传表单运行获取webshell权限
2.打开firefox,使用net user指令查看当前用户组信息
3.用(net user用户名 口令 /add)添加用户hacker,口令为Beijing123
net user add hacker Beijing123
- 4.用(net localgroup Administrators 用户名 /add)将hacker提权成管理员用户
- net localgroup Administrators add hacker
- 5.调用net user查看用户信息,发现hacker(可以用(net user 用户名)查看当前用户是否为管理员,显示信息即为管理员)
- 6.使用netstat -an查看远程连接的端口,发现远程连接的端口为35155。(主要靠连接时试,见下rdesktop连接)
- 7.使用(rdesktop -u 用户名 -p 口令 IP地址:远程端口)实现远程连接并进入图形界面(远程端口默认3389,此处试出来35155)
- 8.进入C盘,用记事本打开2.key,发现2.key拒绝访问,尝试添加权限:右键,选择属性->安全->高级,更改所有者或者在权限条目中添加hacker用户都可以实现文件的访问
- 9.添加权限时,点击选择主体->对象名称输入用户名,点击检查名称,会自动生成对应路径,点击确定应用更改。
- 10.使用记事本打开2.key,查看内容并提交。
- ftpstardard123