网络扫描与网络侦察实验

网络扫描与网络侦察

1. 实验目的

理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。

2. 实验内容、原理

  1. 网络扫描与网络侦察的目的

  2. 黑客在进行一次完整的攻击之前除了确定攻击目标之外,最主要的工作就是收集尽量多的关于攻击目标的信息。这些信息主要包括目标的操作系统类型及版本、目标提供哪些服务、各服务的类型、版本以及相关的社会信息。

  3. 攻击者搜集目标信息一般采用七个基本的步骤:

(1) 找到初始信息,比如一个IP地址或者一个域名;

(2) 找到网络地址范围,或者子网掩码;

(3) 找到活动机器;

(4) 找到开放端口和入口点;

(5) 弄清操作系统;

(6) 弄清每个端口运行的是哪种服务;

(7) 找到目标可能存在的漏洞。

  1. Google Hacking(或baidu)

Google Hacking 是利用谷歌搜索的强大,来在浩瀚的互联网中搜索到我们需要的信息。轻量级的搜索可以搜素出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS 未被锁定install页面,网站配置密码,php远程文件包含漏洞等重要信息。

  1. BASE64编码
    在这里插入图片描述

BASE64是一种编码方式,通常用于把二进制数据编码为可写的字符形式的数据。

编码后的数据是一个字符串,其中包含的字符为:A-Z、a-z、0-9、+、/共64个字符。(其实是65个字符,“=”是填充字符)。

长度为3个字节(38)的数据经过Base64编码后就变为4个字节(46)。

如果数据的字节数不是3的倍数,则其位数就不是6的倍数,那么就不能精确地划分成6位的块。需在原数据后面添加1个或2个零值字节,使其字节数是3的倍数。

字符串“Xue”经过Base64编码后变为“WHVl”。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-HGMG0Yae-1637651228509)(C:/Users/16229/AppData/Local/Temp/ksohtml/wps6427.tmp.jpg)]

字符串“Xu”经过Base64编码后变为“WHU=”。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-IwsF1RcY-1637651228511)(C:/Users/16229/AppData/Local/Temp/ksohtml/wps6428.tmp.jpg)]

字符串“X”经过Base64编码后变为“WA==”。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Q4MekDLb-1637651228513)(C:/Users/16229/AppData/Local/Temp/ksohtml/wps6429.tmp.jpg)]

  1. Nmap

Nmap是一个网络侦察和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取哪台主机正在运行以及提供什么服务等信息。Nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。Nmap还提供了一些高级的特征,例如:通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口映射),碎片扫描,以及灵活的目标和端口设定。

Nmap运行通常会得到被扫描主机端口的列表。Nmap总会给出well known端口的服务名(如果可能)、端口号、状态和协议等信息。每个端口的状态有:open、filtered、unfiltered。open状态意味着目标主机能够在这个端口使用accept()系统调用接受连接。filtered状态表示:防火墙、包过滤和其它的网络安全软件掩盖了这个端口,禁止Nmap探测其是否打开。unfiltered表示:这个端口关闭,并且没有防火墙/包过滤软件来隔离nmap的探测企图。通常情况下,端口的状态基本都是unfiltered状态,只有在大多数被扫描的端口处于filtered状态下,才会显示处于unfiltered状态的端口。

根据使用的功能选项,Nmap也可以报告远程主机的下列特征:使用的操作系统、TCP序列、运行绑定到每个端口上的应用程序的用户名、DNS名、主机地址是否是欺骗地址、以及其它一些东西。

  1. WinHex

WinHex 是一款以通用的 16 进制编辑器为核心,专门用来对付计算机取证、数据恢复、低级数据处理、以及 IT 安全性、各种日常紧急情况的高级工具: 用来检查和修复各种文件、恢复删除文件、硬盘损坏、数码相机卡损坏造成的数据丢失等。

3. 实验过程

1.用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-nqIpDxZP-1637651228514)(C:/Users/16229/AppData/Local/Temp/ksohtml/wps642A.tmp.jpg)]

在这里插入图片描述

手机位置定位。
通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。

获取自己手机的LAC和CID:

Android 获取方法:Android: 拨号*##4636##*进入手机信息工程模式后查看

iphone获取方法:iPhone:拨号*3001#12345#*进入FieldTest

Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity

若不能获取,用右图信息。

截图你查询到的位置信息。

百度可以知道,华为手机的工程模式是*##2846579##*
在这里插入图片描述

但是好像找不到图中的信息

  1. 编码解码

将Z29vZCBnb29kIHN0dWR5IQ==解码。截图。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-XJUSQD4R-1637651228519)(C:/Users/16229/AppData/Local/Temp/ksohtml/wps643D.tmp.jpg)]

  1. 地址信息

4.1内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

4.2访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。

不一样。

IP可以分为Public IP 和 Private IP,出现这种规划的原因在于IPv4所能表示的IP太少而电脑太多以至于不够用,然而只有Public IP才能直接连接上网络,所以对于那些公司,学校,政府机构等场所,就可以集中使用私有的IP进行管理,而大家可以共用一个IP去连接上公网,这样,就省下了许多宝贵的Public IP。你有没有发现,你每次使用ipconfig查到的地址,要么就是172.开头的,要么就是192.开头的,为什么?难道没有其他开头的嘛,答:基本没有。因为一个Ip分给我们一个Pc端太不划算了,一般都是很多人共享一个ip,我们用ipconfig查询到的其实只是我们的局域网ip,172开头的意味着我们是B类型的局域网,以192开头的意味着你是c类的局域网。

在linux鸟叔的私房菜中有对ip地址的解读。

  1. NMAP使用(两位同学配合完成)

5.1利用NMAP(攻击方)扫描发现Metasploitable2(靶机,需下载虚拟机镜像)IP地址,同时Wireshark捕获报文,分析NMAP扫描发现该主机的工作原理,即报文交互情况;

扫描靶机端口开放情况。并附截图。说明其中四个端口(知名端口)提供的服务,查阅资料,简要说明该服务的功能。

21端口ftp文件传输协议:

该协议是Internet文件传送的基础,它由一系列规格说明文档组成,目标是提高文件的共享性,提供非直接使用远程计算机,使存储介质对用户透明和可靠高效地传送数据

功能:
服务器的上传 和下载,Internet上的控制文件的双向传输。同时,它也是一个应用程序(Application)。用户可以通过它把自己的PC机与世界各地所有运行FTP协议的服务器相连,访问服务器上的大量程序和信息。实现各种操作系统之间的文件交流,建立一个统一的文件传输协议。

FTP的传输有两种方式:ASCII传输模式和二进制数据传输模式

22端口ssh服务:

在进行数据传输之前,SSH先对联机数据包通过加密技术进行加密处理,加密后在进行数据传输。确保了传递的数据安全。SSH是专为远程登录会话和其他网络服务提供的安全性协议。利用 SSH 协议可以有效的防止远程管理过程中的信息泄露问题,在当前的生产环境运维工作中,绝大多数企业普遍采用SSH协议服务来代替传统的不安全的远程联机服务软件,如telnet(23端口,非加密的)等。

SSH还能提供类似FTP服务的sftp-server,借助SSH协议来传输数据的.提供更安全的SFTP服务

23端口telent远程登录服务

telnet服务属于典型的客户机/服务器模型,当用telnet登录远程计算机的时候,实际上启动了两个程序:运行在本地计算机的telnet客户端程序;运行在登录的远程计算机上的telnet服务程序

80端口http服务:

80端口主要用于WWW(World Wide Web)即万维网传输信息的协议。可以通过HTTP地址(即常说的”网址”)加”:80”来访问网站,因为浏览网页服务默认的端口号都是80,因此只需输入网址即可,不用输入”:80”了。
在这里插入图片描述

5.2利用NMAP扫描Metasploitable2的操作系统类型,并附截图。
在这里插入图片描述

5.3 利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。

命令:

nmap -p80 --script http-form-brute --script-args http-form-brute.path=/dvwa/login.php 192.168.43.128 -d
在这里插入图片描述

得到账号:admin密码:password

5.4 查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。

蠕虫病毒会通过远程服务器和自身爬虫功能收集局域网内的IP列表,然后对其中的多个服务端口发起攻击,包括RPC服务(135端口)、SQLServer服务(1433端口)、FTP服务(21端口),同时还会通过 “永恒之蓝”漏洞,入侵445端口,攻击电脑。

该病毒针对企业不便关闭的多个常用端口进行攻击,并且利用了局域网电脑中普遍未修复的”永恒之蓝”漏洞,一旦任何一台电脑被该病毒感染,将意味着局域网内所有电脑都面临被感染的风险,尤其给政企机构用户造成极大威胁。

如果病毒成功入侵或攻击端口,就会从远程服务器下载病毒代码,进而横向传播给局域网内其他电脑。同时,该病毒还会在被感染电脑中留下后门病毒,以准备进行后续的恶意攻击,不排除未来会向用户电脑传播更具威胁性病毒的可能性,例如勒索病毒等

6.1利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-0YNb4QPs-1637651228524)(C:/Users/16229/AppData/Local/Temp/ksohtml/wps6465.tmp.jpg)]

6.2利用FOFA查找MySQL服务器。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-3CKZsOYY-1637651228525)(C:/Users/16229/AppData/Local/Temp/ksohtml/wps6466.tmp.jpg)]

7.Winhex简单数据恢复与取证

7.1 elephant.jpg不能打开了,利用WinHex修复,说明修复过程。(分析jpg文件格式)

在这里插入图片描述

可以看到,jpg文件头为FFD8FF

使用winhex打开损坏图片

在这里插入图片描述

将0000改成FFD8即可

在这里插入图片描述

7.2 笑脸背后的阴霾:图片smile有什么隐藏信息。

直接使用winhex打开,查看信息
在这里插入图片描述
Tom is the killer

7.3 尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。

使用winhex恢复被删除的文件
在这里插入图片描述

选择恢复到的文件夹,按类型恢复文件即可。

4. 实验小节

自我总结:

  1. 增加了对nmap的使用经验以及对各端口的理解;

  2. 增加了对计算机协议的理解以及使用wireshark抓包了解到nmap对端口的探测方式;

  3. 了解到数据恢复的原理;

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值