网络扫描与网络侦察
網絡掃描與網絡偵察
理解網絡掃描、網絡偵察的作用;通過搭建網絡滲透測試平臺,了解并熟悉常用搜索引擎、掃描工具的應用,通過信息收集為下一步滲透工作打下基礎。
一、常??具介紹
(1)Google Hack
Google Hacking 是利??歌搜索的強?,來在浩瀚的互聯?中搜索到我們需要的信息。輕量級的搜索可 以搜素出?些遺留后?,不想被發現的后臺??,中量級的搜索出?些?戶信息泄露,源代碼泄露,未 授權訪問等等,重量級的則可能是mdb?件下載,CMS 未被鎖定install??,?站配置密碼,php遠程 ?件包含漏洞等重要信息。
(2)Nmap
Nmap是?個?絡偵察和安全掃描程序,系統管理者和個?可以使?這個軟件掃描?型的?絡,獲取哪 臺主機正在運?以及提供什么服務等信息。Nmap?持很多掃描技術,例如:UDP、TCP connect()、TCP SYN(半開掃描)、ftp代理(bounce攻擊)、反向標志、ICMP、FIN、ACK掃描、圣誕樹(Xmas Tree)、SYN掃描和null掃描。Nmap還提供了?些?級的特征,例如:通過TCP/IP協議棧特征探測操作系統類型,秘密掃描,動態延時和重傳計算,并?掃描,通過并?ping掃描探測關閉的主機,誘餌掃描,避開 端?過濾檢測,直接RPC掃描(?須端?映射),碎?掃描,以及靈活的?標和端?設定。Nmap運?通常會得到被掃描主機端?的列表。Nmap總會給出well known端?的服務名(如果可能)、端?號、狀態和協議等信息。每個端?的狀態有:open、filtered、unfiltered。open狀態意味著?標主機 能夠在這個端?使?accept()系統調?接受連接。filtered狀態表示:防?墻、包過濾和其它的?絡安全 軟件掩蓋了這個端?,禁?Nmap探測其是否打開。unfiltered表示:這個端?關閉,并且沒有防?墻/包過濾軟件來隔離nmap的探測企圖。通常情況下,端?的狀態基本都是unfiltered狀態,只有在?多數被 掃描的端?處于filtered狀態下,才會顯示處于unfiltered狀態的端?。 根據使?的功能選項,Nmap也可以報告遠程主機的下列特征:使?的操作系統、TCP序列、運?綁定到 每個端?上的應?程序的?戶名、DNS名、主機地址是否是欺騙地址、以及其它?些東?。
(3)Winhex
WinHex 是?款以通?的 16 進制編輯器為核?,專??來對付計算機取證、數據恢復、低級數據處理、 以及 IT 安全性、各種?常緊急情況的?級?具: ?來檢查和修復各種?件、恢復刪除?件、硬盤損壞、 數碼相機卡損壞造成的數據丟失等。
(4)Metasploit
Metasploit是?個滲透測試框架,??集合了很多的滲透測試功能。
二、被動掃描,利用搜索引擎或相關網站
1、用搜索引擎Google或百度搜索麻省理工學院網站中文件名包含“network security”的pdf文檔,截圖搜索得到的頁面。
谷歌搜索:inurl:mit.edu intext:network security filetype:pdf
inurl:mit.edu 表示搜索結果的url中包含mit.edu
intext:network security 表示搜索的結果中包括network security
filetype:pdf 表示搜索結果中的?件類型為pdf
2、手機位置定位。通過LAC(Location Area Code,位置區域碼)和CID(Cell Identity,基站編號,是個16位的數據(范圍是0到65535)可以查詢手機接入的基站的位置,從而初步確定手機用戶的位置。
獲取自己手機的LAC和CID:
Android 獲取方法:Android: 撥號*##4636##進入手機信息工程模式后查看
iphone獲取方法:iPhone:撥號3001#12345#*進入FieldTest
Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity
但是請注意,這個操作在很多品牌的新版本中已經不能?了,?如華為和OPPO等。
3、編碼解碼
將Z29vZCBnb29kIHN0dWR5IQ==解碼。截圖。
百度進入一個base64網站解碼網站進行解碼,解碼結果為good good study!
4、地址信息
4.1內網中捕獲到一個以太幀,源MAC地址為:98-CA-33-02-27-B5;目的IP地址為:202.193.64.34,回答問題:該用戶使用的什么品牌的設備,訪問的是什么網站?并附截圖。
通過隨便?個MAC地址查詢?站就可以確定此MAC地址為蘋果品牌
之后需要確定202.193.64.34到底是那個??,發現直接訪問不?。所以查詢?下這個IP地址。百度受ip網站查詢。
4.2 訪問https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本機IP地址,兩者值相同嗎?如果不相同的話,說明原因。
掃描后發現不一樣
為什么會不一樣?
因為xxxb是我的內??址,?當我訪問 https://whatismyipaddress.com 的時候,這個?址 的主機是在外?的,我的數據包需要經過路由器將信息傳輸到外?當中,所以這個??中獲取的就是經
5、NMAP使用(兩位同學配合完成)
5.1利用NMAP(攻擊方)掃描發現Metasploitable2(靶機,需下載虛擬機鏡像)IP地址,同時Wireshark捕獲報文,分析NMAP掃描發現該主機的工作原理,即報文交互情況;
掃描靶機端口開放情況。并附截圖。說明其中四個端口(知名端口)提供的服務,查閱資料,簡要說明該服務的功能。
首先我們要有兩臺虛擬設備
兩臺虛擬機都用了nat連接方式,發現兩者位于同一網段
掃描端口可以看到開放了那么多的端?,不同的端?分別對于不同服務。
5.2利用NMAP掃描Metasploitable2的操作系統類型,并附截圖。
使? nmap -O IP 即可掃描操作系統信息。掃描結果如下圖
5.3 利用NMAP窮舉 Metasploitable2上dvwa的登錄賬號和密碼。
nmap -p-80 --script=http-form-brute --script-args=http-form-brute.path=/dvwa/login.php ip地址
5.4 查閱資料,永恒之藍-WannaCry蠕蟲利用漏洞的相關信息。
WannaCry(?叫Wanna Decryptor),?種“蠕?式”的勒索病毒軟件。蠕?病毒是?種常?的計算機病 毒,是?須計算機使?者?預即可運?的獨?程序,它通過不停的獲得?絡中存在漏洞的計算機上的部 分或全部控制權來進?傳播。此病毒通過遠程?危漏洞進??我傳播復制,并且加密?件采?了?強度的 雙RSA+AES加密,?少?前來說破解秘鑰是不可能的,只能通過預防的?式來防御,勤打補丁,關閉445、139等端?,及時安裝安全軟件。
6、6.1 利用ZoomEye搜索一個西門子公司工控設備,并描述其可能存在的安全問題。
在ZoomEye中搜索????控設備,點擊?個可以看到該IP設備的如下信息
可以看到存在很多漏洞
該設備開啟了FTP端?可能會?臨被不法分?獲取FTP遠程連接密碼導致重要?件泄漏的問題,也開放了
80端?說明可能有Web端,Web端的漏洞也可能導致系統遭到攻擊。
6.2 利用FOFA查找MySQL服務器。
打開FOFA搜索MySQL,可以得到以下信息
7、Winhex簡單數據恢復與 取證
7.1 elephant.jpg不能打開了,利用WinHex修復,說明修復過程。(分析jpg文件格式)
在winhex打開復elephant.jpg 發現是文件頭損壞
JPG?件頭: FF D8 FF E0
成功修復
7.2 笑臉背后的陰霾:圖片smile有什么隱藏信息。
首先打開文件,拉到最后,發現tom is the killer…

總結
- 上一篇: SemanticKITTI 数据集 -
- 下一篇: 基于Web服务的PDF 排版引擎 XDO