网络渗透测试实验一

  1. 实验目的和要求

    理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。

系统环境:Kali Linux 2、Windows

网络环境:交换网络结构

实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等。

实验原理:

1、网络扫描与网络侦察的目的

黑客在进行一次完整的攻击之前除了确定攻击目标之外,最主要的工作就是收集尽量多的关于攻击目标的信息。这些信息主要包括目标的操作系统类型及版本、目标提供哪些服务、各服务的类型、版本以及相关的社会信息。

攻击者搜集目标信息一般采用七个基本的步骤:

1 找到初始信息,比如一个IP地址或者一个域名;

2 找到网络地址范围,或者子网掩码;

3 找到活动机器;

4 找到开放端口和入口点;

5 弄清操作系统;

6 弄清每个端口运行的是哪种服务;

7 找到目标可能存在的漏洞。

  1. 实验步骤
    1. 用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。

 2、照片中的女生在哪里旅行?截图搜索到的地址信息

 

3、手机位置定位。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。获取自己手机的LAC和CID:Android 获取方法:

Android: 拨号*#*#4636#*#*进入手机信息工程模式后查看iphone获取方法:

iPhone:拨号*3001#12345#*进入FieldTestServing Cell info–>LAC=Tracking Area Code -->cellid = Cell identity

若不能获取,用右图信息。

 

截图你得到的位置信息

 

4、编码解码

将Z29vZCBnb29kIHN0dWR5IQ==解码。截图

5、地址信息

 5.1内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图

5.2 访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。

原因:两者值是不相同的。原因:myIPadress搜索到的是公网IP,而使用命令ipconfig获得的是内网IP。

 

6.NMAP的使用

6.1利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。

说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。

      

  1. 21端口:file transfer protocol(文件传输协议)一台主机作为ftp客户端,一台主机作为Ftp服务器,实现两台计算机之间文件的上传和下载。
  2. 53端口;domain name sever(域名服务器),能将域名解析成ip,从而访问网站
  3. 22端口: Secure Shell :提供安全性的网络传输协议,具有三层:传输,用户认证,连接。相比于ftp,传输速度快,保密性高。
  4. 23端口:Telnet协议,它是TCP/IP协议中的一员

6.2利用NMAP扫描Metasploitable2的操作系统类型,并附截图。

 

6.3 利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。 

 

6.4 查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。

WannaCry(⼜叫Wanna Decryptor),⼀种“蠕⾍式”的勒索病毒软件。蠕⾍病毒是⼀种常⻅的计算机病毒,是⽆须计算机使⽤者⼲预即可运⾏的独⽴程序,它通过不停的获得⽹络中存在漏洞的计算机上的部 分或全部控制权来进⾏传播。此病毒通过远程⾼危漏洞进⾏⾃我传播复制,并且加密⽂件采⽤了⾼强度的 双RSA+AES加密,⾄少⽬前来说破解秘钥是不可能的,只能通过预防的⽅式来防御,勤打补丁,关闭445、139 等端⼝,及时安装安全软件。

7、利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题

 

 

8、Winhex简单数据恢复与取证

8.1 elephant.jpg不能打开了,利用WinHex修复,说明修复过程。

使 用winhex打开后,发现JPG格式的文件头存在问题,记得JPG格式的文件头是FF D8 FF,剪切多余的文件头,保存即可。

 

8.2 笑脸背后的阴霾:图片smile有什么隐藏信息

 

信息:tom is the killer

8.3 尝试使用数据恢复软件恢复你的U盘中曾经删除的文件

(1)使用工具:winhex

(2)步骤:

找一块U盘->打开winhex->点击【工具】->【打开磁盘】,在此我们选择U盘->再点击【工具】->【磁盘工具】->【文件恢复工具】->选择文件类型:png,点击🆗->选择保存路径:在此我们选择U盘新建的文件夹,点击🆗

 

 

 

 

 

9、讨论学校热点GUET-WiFi的安全问题,以截图说明。

1)校园网是一个开放式的网络,包括教学局域网、图书馆局域网和办公自动化局域网等等,由于教学教务对于网络的依赖性越来越重,网络管理日趋复杂。 由于缺乏统一的管理软件和监控、日志系统,这些机房的管理基本处在各自为政的状态。绝大多数的机房登记管理制度存在漏洞,导致上网用户的身份无法唯一识别。有些计算机甚至服务器系统建设完毕之后无人管理, 甚至被攻击者攻破作为攻击的跳板、变成攻击试验床也无人觉察。

2)校园网用户活跃,校园网的主要用户是学生,用户安全意思薄弱,没有防范网络攻击的经验;有些人崇拜黑客,一心想着如何进行网络攻击,甚至因此走上网络犯罪的道路。

(3学校网络建设经费不足,而且经费主要投在网络设备上,对于网络安全建设没有比较系统的投入。在校园网中, 通常只有网络中心的少数工作人员, 他们只能维护网络正常运行, 无暇顾及、也没有条件管理和维护数万台计算机的安全。学校的机房实验室,只有简单的系统恢复,再无其他的维护,系统漏洞百出,而杀毒软件和防火墙往往得不到有效的更新

 

3.实验小结

(1)通过本次实验,我了解并且学习到一些搜索引擎语法和一些搜集信息的网站,以及渗透工具NMAP的一些简单使用方法。

(2)本次实验比较有特色的是winhex的使用,在图片查看和恢复具有可观的效果,当然,最实用的便是它恢复数据的功能。

(3)Ethical Hacking:翻译为道德黑客,作为信息安全的学习者,学习道路上应该时刻具有严格的法律和道德意识,将自身所学用在正确的、符合法律的、切合道德的方面,做一名有道德的“黑客”。

(4)本次实验积累了一些简单的经验,为之后实验的进行增强了信心。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值