日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

网络渗透实验1.0——网络扫描与网络侦察

發布時間:2023/12/14 编程问答 38 豆豆
生活随笔 收集整理的這篇文章主要介紹了 网络渗透实验1.0——网络扫描与网络侦察 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

1.實驗目的:

理解網絡掃描、網絡偵察的作用;通過搭建網絡滲透測試平臺,了解并熟悉常用搜索引擎、掃描工具的應用,通過信息收集為下一步滲透工作打下基礎。

2.實驗內容:

1、用搜索引擎Google或百度搜索麻省理工學院網站中文件名包含“network security”的pdf文檔,截圖搜索得到的頁面。

2、手機位置定位

3、編碼解碼

4、地址信息

5、NMAP使用(兩位同學配合完成

6、6.1 利用ZoomEye搜索一個西門子公司工控設備,并描述其可能存在的安全問題。

???6.2 利用FOFA查找MySQL服務器。

7、Winhex簡單數據恢復與取證

3. 實驗過程

實驗過程:

1、用搜索引擎Google或百度搜索麻省理工學院網站中文件名包含“network security”的pdf文檔,截圖搜索得到的頁面。

2、手機位置定位。通過LAC(Location Area Code,位置區域碼)和CID(Cell Identity,基站編號,是個16位的數據(范圍是0到65535)可以查詢手機接入的基站的位置,從而初步確定手機用戶的位置。

獲取自己手機的LAC和CID:

Android 獲取方法:Android:?撥號*#*#4636#*#*進入手機信息工程模式后查看

iphone獲取方法:iPhone:撥號*3001#12345#*進入FieldTest

Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity

若不能獲取,用右圖信息。

截圖你查詢到的位置信息。

查到lac和cid后用網上的基站查詢網站:

?

3、編碼解碼

將Z29vZCBnb29kIHN0dWR5IQ==解碼。截圖。

?

4、地址信息

4.1內網中捕獲到一個以太幀,源MAC地址為:98-CA-33-02-27-B5;目的IP地址為:202.193.64.34,回答問題:該用戶使用的什么品牌的設備,訪問的是什么網站?并附截圖。

即蘋果設備,查詢ip的地址為桂林教育網。

?

?

4.2 訪問https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本機IP地址,兩者值相同嗎?如果不相同的話,說明原因。

?

?

上面是我訪問https://whatismyipaddress.com所查詢到的Myip信息,下圖是我通過cmd輸入指令ipconfig獲得的本機ip地址。發現這兩個不同,其原因是左側查詢到的是公網地址而右側查詢到是的內網地址。

5、NMAP使用(兩位同學配合完成)

5.1利用NMAP(攻擊方)掃描發現Metasploitable2(靶機,需下載虛擬機鏡像)IP地址,同時Wireshark捕獲報文,分析NMAP掃描發現該主機的工作原理,即報文交互情況;

掃描靶機端口開放情況。并附截圖。說明其中四個端口(知名端口)提供的服務,查閱資料,簡要說明該服務的功能。

??

Nmap功能的實現基于TCP/IP協議.

????????主機發現通常在端口掃描以前,確定目標主機是否在線,也可以單獨運行構建局域網拓撲。Nmap主機發現的實現分為兩個階段:地址解析階段+實際探測階段。地址解析主要負責從主機表達式中解析出目標主機地址,將之存放在hostbatch中,并配置該主機所需的路由、網口、MAC地址、源IP等信息。實際發現分別對解析出來的目標主機,進行實際的探測以及獲取RDNS相關信息,例如采用ARP包發現局域網內主機是否在線。

???????Nmap從主機表達式中獲取主機地址,若取得的不是IP需要進行DNS解析,獲取域名對應的IP。在實際主機發現過程中,根據所利用的協議的不同,分為以下兩種:

  • 利用IP層協議的方式:1)ARP方式。ARP方式一般用于Nmap對局域網進行掃描的情況下,因為基于RFC1918私有地址范圍的網絡中在一個給定的時間內絕大部分IP地址都是不使用的。當Nmap試圖發送一個原始IP報文如ICMP回聲請求時,操作系統必須確定對應于目標IP的硬件地址(需要使用ARP),所以直接放棄IP報文階段,在得到ARP回應時就可以知道目標主機處于活躍狀態。2)Ping掃描。僅僅進行ping掃描,發送ICMP數據包,將作出響應的主機進行打印。發掃描只是用來。
  • 利用運輸層協議的方式:1)發送SYN數據包、發送ACK數據包、發送UDP數據包。前兩種分別利用了TCP三次握手中的第一次握手與第二次握手。讓對方覺得正在試圖建立一個TCP連接,從而做出回應,根據回應得出主機狀態。UDP則是發送一個UDP數據包,得到端口不可達、主機網絡不可達的回應。
  • ftp 遠程文件傳輸
    ssh 遠程連接
    telnet 遠程登陸協議
    smtp 提供可靠且有效的電子郵件傳輸協議

    5.2利用NMAP掃描Metasploitable2的操作系統類型,并附截圖。

    5.3 利用NMAP窮舉 Metasploitable2上dvwa的登錄賬號和密碼。

    nmap -p 80 -script=http-form-brute -script-args=http-form-brute.path=/dvwa/login.php 192.168.232.131

    ?

    5.4 查閱資料,永恒之藍-WannaCry蠕蟲利用漏洞的相關信息。

    蠕蟲病毒會通過遠程服務器和自身爬蟲功能收集局域網內的IP列表,然后對其中的多個服務端口發起攻擊,包括RPC服務(135端口)、SQLServer服務(1433端口)、FTP服務(21端口),同時還會通過 "永恒之藍"漏洞,入侵445端口,攻擊電腦。

    該病毒針對企業不便關閉的多個常用端口進行攻擊,并且利用了局域網電腦中普遍未修復的"永恒之藍"漏洞,一旦任何一臺電腦被該病毒感染,將意味著局域網內所有電腦都面臨被感染的風險,尤其給政企機構用戶造成極大威脅。

    如果病毒成功入侵或攻擊端口,就會從遠程服務器下載病毒代碼,進而橫向傳播給局域網內其他電腦。同時,該病毒還會在被感染電腦中留下后門病毒,以準備進行后續的惡意攻擊,不排除未來會向用戶電腦傳播更具威脅性病毒的可能性,例如勒索病毒等

    6、6.1 利用ZoomEye搜索一個西門子公司工控設備,并描述其可能存在的安全問題。

    存在的漏洞:

    ?

    ?

    6.2 利用FOFA查找MySQL服務器

    ?

    7.Winhex簡單數據恢復與取證

    7.1 elephant.jpg不能打開了,利用WinHex修復,說明修復過程。(分析jpg文件格式)

    用winhex打開該文件,發現文件頭格式不對應改成JPEG (jpg)的文件頭:FFD8FF修復后就能看到象鼻山了。

    ?

    ?

    7.2 笑臉背后的陰霾:圖片smile有什么隱藏信息。

    ?

    這張笑臉的背后隱藏著tom is the killer (tom是兇手)

    7.3 嘗試使用數據恢復軟件恢復你的U盤中曾經刪除的文件。

    ?

    找個U盤,然后打開winhex, 在上面選擇工具,打開磁盤,選擇磁盤恢復工具,按類型恢復文件.

    在winhex界面按下f9,之后選擇u盤區,就可以看到之前刪除的文件了,按CTRL+S保存修改就可以了(先脫機再聯機)

    8.0實驗小結

    我學會用照片定位從中找信息,更好的利用了搜索引擎,對base64有一定了解,學會如何判斷明文為base64。從網頁中查詢mac地址,各地方IP地址的區別。在運用Nmap對Metasploitable2進行了掃描獲取其賬戶密碼,學習到了Nmap的一些使用技巧和原理。對一些破損圖片的修復,用winhex查看其問題,后修改進制開頭修復圖片,查看文件的二進制信息。學會使用軟件對誤刪文件的恢復。

    總結

    以上是生活随笔為你收集整理的网络渗透实验1.0——网络扫描与网络侦察的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。