网络渗透测试实验一
i實(shí)驗(yàn)?zāi)康?#xff1a;
理解網(wǎng)絡(luò)掃描、網(wǎng)絡(luò)偵察的作用;通過(guò)搭建網(wǎng)絡(luò)滲透測(cè)試平臺(tái),了解并熟悉常用搜索引擎、掃描工具的應(yīng)用,通過(guò)信息收集為下一步滲透工作打下基礎(chǔ)。
系統(tǒng)環(huán)境:Kali Linux 2、Windows
網(wǎng)絡(luò)環(huán)境:交換網(wǎng)絡(luò)結(jié)構(gòu)
實(shí)驗(yàn)工具: Metasploitable2(需自行下載虛擬機(jī)鏡像);Nmap(Kali);WinHex、數(shù)據(jù)恢復(fù)軟件等
實(shí)驗(yàn)步驟:
1、用搜索引擎Google或百度搜索麻省理工學(xué)院網(wǎng)站中文件名包含“network security”的pdf文檔,截圖搜索得到的頁(yè)面。
2、手機(jī)位置定位。通過(guò)LAC(Location Area Code,位置區(qū)域碼)和CID(Cell Identity,基站編號(hào),是個(gè)16位的數(shù)據(jù)(范圍是0到65535)可以查詢(xún)手機(jī)接入的基站的位置,從而初步確定手機(jī)用戶(hù)的位置。
獲取自己手機(jī)的LAC和CID:
Android 獲取方法:Android: 撥號(hào)*##4636##進(jìn)入手機(jī)信息工程模式后查看
iphone獲取方法:iPhone:撥號(hào)3001#12345#*進(jìn)入FieldTest
Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity
若不能獲取,用右圖信息。
截圖你查詢(xún)到的位置信息。
答:這個(gè)操作在很多品牌的新版本中已經(jīng)不能?了,?如華為和OPPO等
3、編碼解碼
將Z29vZCBnb29kIHN0dWR5IQ==解碼。截圖。
4、地址信息
4.1內(nèi)網(wǎng)中捕獲到一個(gè)以太幀,源MAC地址為:98-CA-33-02-27-B5;目的IP地址為:202.193.64.34,回答問(wèn)題:該用戶(hù)使用的什么品牌的設(shè)備,訪(fǎng)問(wèn)的是什么網(wǎng)站?并附截圖。
答:該用戶(hù)使用的是蘋(píng)果品牌的設(shè)備,訪(fǎng)問(wèn)的是廣西桂林教育網(wǎng)
4.2 訪(fǎng)問(wèn)https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本機(jī)IP地址,兩者值相同嗎?如果不相同的話(huà),說(shuō)明原因。
答:不同,因?yàn)楸緳C(jī)ip是我的內(nèi)??址,?當(dāng)我訪(fǎng)問(wèn) https://whatismyipaddress.com 的時(shí)候,這個(gè)?址 的主機(jī)是在外?的,所以這個(gè)??中獲取的就是我的外?地址
5、NMAP使用(兩位同學(xué)配合完成)
5.1利用NMAP(攻擊方)掃描發(fā)現(xiàn)Metasploitable2(靶機(jī),需下載虛擬機(jī)鏡像)IP地址,同時(shí)Wireshark捕獲報(bào)文,分析NMAP掃描發(fā)現(xiàn)該主機(jī)的工作原理,即報(bào)文交互情況;
掃描靶機(jī)端口開(kāi)放情況。并附截圖。說(shuō)明其中四個(gè)端口(知名端口)提供的服務(wù),查閱資料,簡(jiǎn)要說(shuō)明該服務(wù)的功能。
答:分別在kali和metasploitable2用ifconfig查看ip地址是否處于同一網(wǎng)段下,再nmap對(duì)metasploitable2進(jìn)行掃描,不同端口對(duì)應(yīng)不同的服務(wù)
5.2利用NMAP掃描Metasploitable2的操作系統(tǒng)類(lèi)型,并附截圖。
答:用nmap -O IP進(jìn)行掃描
5.3 利用NMAP窮舉 Metasploitable2上dvwa的登錄賬號(hào)和密碼。
答:nmap -p-80 --script=http-form-brute --script-args=http-form-brute.path=/dvwa/login.php ip
5.4 查閱資料,永恒之藍(lán)-WannaCry蠕蟲(chóng)利用漏洞的相關(guān)信息。
WannaCry(?叫Wanna Decryptor),?種“蠕?式”的勒索病毒軟件。蠕?病毒是?種常?的計(jì)算機(jī)病毒,是?須計(jì)算機(jī)使?者?預(yù)即可運(yùn)?的獨(dú)?程序,它通過(guò)不停的獲得?絡(luò)中存在漏洞的計(jì)算機(jī)上的部 分或全部控制權(quán)來(lái)進(jìn)?傳播。此病毒通過(guò)遠(yuǎn)程?危漏洞進(jìn)??我傳播復(fù)制,并且加密?件采?了?強(qiáng)度的 雙RSA+AES加密,?少?前來(lái)說(shuō)破解秘鑰是不可能的,只能通過(guò)預(yù)防的?式來(lái)防御,勤打補(bǔ)丁,關(guān)閉445、139 等端?,及時(shí)安裝安全軟件。
6、6.1 利用ZoomEye搜索一個(gè)西門(mén)子公司工控設(shè)備,并描述其可能存在的安全問(wèn)題。
開(kāi)放了443端口,說(shuō)明可能有web端,web端的漏洞可能導(dǎo)致系統(tǒng)受到攻擊。
6.2 利用FOFA查找MySQL服務(wù)器。
7、Winhex簡(jiǎn)單數(shù)據(jù)恢復(fù)與取證
7.1 elephant.jpg不能打開(kāi)了,利用WinHex修復(fù),說(shuō)明修復(fù)過(guò)程。(分析jpg文件格式)
答:用WinHex軟件打開(kāi),然后將前面四個(gè)編碼改為FF D8,因?yàn)镴PG的文件頭是FF D8 FF E0
7.2 笑臉背后的陰霾:圖片smile有什么隱藏信息。
答:tom is the killer…
7.3 嘗試使用數(shù)據(jù)恢復(fù)軟件恢復(fù)你的U盤(pán)中曾經(jīng)刪除的文件。
答:在網(wǎng)上下載一款數(shù)據(jù)修復(fù)軟件即可修復(fù)
總結(jié)
- 上一篇: 图片或者其他文件在数据库的存储方式详解
- 下一篇: 会声会影2022智能、快速、简单的视频剪