实验目的与要求
实验目的
通过信息收集,掌握目标内网的信息,洞察内网网络拓扑结构,找出内网中最薄弱的环节。
实验要求
(1)能够探测域内存活主机;
(2)能够扫描域内端口。
实验原理与内容
实验原理
(1)本机信息包括
IP地址和子网掩码:这些信息可以帮助攻击者确定网络拓扑结构,并定位目标系统。
开放端口和运行的服务:了解哪些端口是开放的,并且运行了什么样的服务,可以帮助攻击者识别潜在的攻击目标。
操作系统和版本号:知道目标系统的操作系统类型和版本号可以帮助攻击者确定可利用的漏洞或者适用的攻击工具。
已安装的软件和补丁情况:了解目标系统上已安装的软件和补丁情况可以帮助攻击者选择合适的攻击载荷或者漏洞利用。
用户账户和权限:了解目标系统上的用户账户和其权限可以帮助攻击者进行权限提升或者横向移动。
防火墙和安全设置:了解目标系统上的防火墙规则和其他安全设置可以帮助攻击者规划和调整攻击策略。
日志和活动记录:收集目标系统上的日志和活动记录可以帮助攻击者了解系统的运行状况和管理员的操作习惯,有助于隐匿攻击行为。
网络流量和通信模式:了解目标系统的网络流量和通信模式可以帮助攻击者识别网络中的活动和潜在的攻击路径。
(2)常见端口及其说明
HTTP(Hypertext Transfer Protocol)端口 80:
说明:HTTP端口用于传输超文本传输协议(HTTP)数据,常用于在Web浏览器和Web服务器之间传输网页数据。
HTTPS(Hypertext Transfer Protocol Secure)端口 443:
说明:HTTPS端口用于传输加密的超文本传输协议(HTTPS)数据,提供安全的Web通信,用于保护敏感信息的传输。
FTP(File Transfer Protocol)端口 21:
说明:FTP端口用于传输文件,允许用户将文件从一个计算机传输到另一个计算机,或者从服务器下载文件。
SSH(Secure Shell)端口 22:
说明:SSH端口用于远程登录到计算机系统,提供安全的远程管理和文件传输功能。
Telnet端口 23:
说明:Telnet端口也用于远程登录到计算机系统,但是Telnet是不安全的,因为它将所有数据以明文形式传输,已经被SSH取代。
SMTP(Simple Mail Transfer Protocol)端口 25:
说明:SMTP端口用于发送电子邮件,是一种用于电子邮件传输的标准协议。
POP3(Post Office Protocol version 3)端口 110:
说明:POP3端口用于接收电子邮件,允许用户从邮件服务器下载电子邮件到本地计算机。
IMAP(Internet Message Access Protocol)端口 143:
说明:IMAP端口也用于接收电子邮件,但是IMAP允许用户在邮件服务器上管理邮件,包括创建文件夹、标记邮件等。
DNS(Domain Name System)端口 53:
说明:DNS端口用于域名解析,将域名转换为IP地址,以便计算机能够定位到特定的服务器。
DHCP(Dynamic Host Configuration Protocol)端口 67/68:
实验内容
(1)探测域内存活主机;利用3种方式实现
(2)扫描域内端口;利用3种工具实现。
实验设备与软件环境
(1) 笔记本电脑
(2) VMware Workstation 15/16
实验过程与结果
(1)探测域内存活主机;
1在kali下利用nmap探测内网
2查看运行了哪些服务
3在win7利用ICMP协议快速探测内网
4通过ARP扫描存活主机
(2)扫描域内端口;
nmap扫描端口
6使用msf6扫描端口
7使用scapy进行端口扫描