第一次网络渗透实验报告
網(wǎng)絡(luò)滲透測(cè)試實(shí)驗(yàn)一:網(wǎng)絡(luò)掃描與網(wǎng)絡(luò)偵察
- 1、概論
- 1.1、網(wǎng)絡(luò)掃描與網(wǎng)絡(luò)偵察的目的
- 1.2、Google Hacking(或baidu)
- 1.3、BASE64編碼
- 1.4、Nmap
- 1.5、WinHex
- 2.實(shí)驗(yàn)內(nèi)容
- 2.1 用搜索引擎Google或百度搜索麻省理工學(xué)院網(wǎng)站中文件名包含“network security”的pdf文檔,截圖搜索得到的頁(yè)面。
- 2.2 照片中的女生在哪里旅行?截圖搜索到的地址信息。
- 2.4 編碼解碼
- 2.5 地址信息
- 2.51 內(nèi)網(wǎng)中捕獲到一個(gè)以太幀,源MAC地址為:98-CA-33-02-27-B5;目的IP地址為:202.193.64.34,回答問(wèn)題:該用戶使用的什么品牌的設(shè)備,訪問(wèn)的是什么網(wǎng)站?并附截圖。
- 2.52 訪問(wèn)https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本機(jī)IP地址,兩者值相同嗎?如果不相同的話,說(shuō)明原因。
- 2.6 NMAP使用
- 2.61 利用NMAP掃描Metasploitable2(需下載虛擬機(jī)鏡像)的端口開(kāi)放情況。并附截圖。說(shuō)明其中四個(gè)端口的提供的服務(wù),查閱資料,簡(jiǎn)要說(shuō)明該服務(wù)的功能。
- 2.62 利用NMAP掃描Metasploitable2的操作系統(tǒng)類型,并附截圖。
- 2.63 利用NMAP窮舉 Metasploitable2上dvwa的登錄賬號(hào)和密碼。
- 2.64 查閱資料,永恒之藍(lán)-WannaCry蠕蟲(chóng)利用漏洞的相關(guān)信息。
- 2.7 利用ZoomEye搜索一個(gè)西門子公司工控設(shè)備,并描述其可能存在的安全問(wèn)題。
- 2.8 Winhex簡(jiǎn)單數(shù)據(jù)恢復(fù)與取證
- 2.81 elephant.jpg不能打開(kāi)了,利用WinHex修復(fù),說(shuō)明修復(fù)過(guò)程。
- 2.82 笑臉背后的陰霾:圖片smile有什么隱藏信息。
- 3、實(shí)驗(yàn)小結(jié)
實(shí)驗(yàn)?zāi)康?#xff1a;理解網(wǎng)絡(luò)掃描、網(wǎng)絡(luò)偵察的作用;通過(guò)搭建網(wǎng)絡(luò)滲透測(cè)試平臺(tái),了解并熟悉常用搜索引擎、掃描工具的應(yīng)用,通過(guò)信息收集為下一步滲透工作打下基礎(chǔ)。
`
系統(tǒng)環(huán)境:Kali Linux 2、Windows
網(wǎng)絡(luò)環(huán)境:交換網(wǎng)絡(luò)結(jié)構(gòu)
實(shí)驗(yàn)工具: Metasploitable2(需自行下載虛擬機(jī)鏡像);Nmap(Kali);WinHex、數(shù)據(jù)恢復(fù)軟件等
1、概論
1.1、網(wǎng)絡(luò)掃描與網(wǎng)絡(luò)偵察的目的
黑客在進(jìn)行一次完整的攻擊之前除了確定攻擊目標(biāo)之外,最主要的工作就是收集盡量多的關(guān)于攻擊目標(biāo)的信息。這些信息主要包括目標(biāo)的操作系統(tǒng)類型及版本、目標(biāo)提供哪些服務(wù)、各服務(wù)的類型、版本以及相關(guān)的社會(huì)信息。攻擊者搜集目標(biāo)信息一般采用七個(gè)基本的步驟:
(1) 找到初始信息,比如一個(gè)IP地址或者一個(gè)域名;
(2) 找到網(wǎng)絡(luò)地址范圍,或者子網(wǎng)掩碼;
(3) 找到活動(dòng)機(jī)器;
(4) 找到開(kāi)放端口和入口點(diǎn);
(5) 弄清操作系統(tǒng);
(6) 弄清每個(gè)端口運(yùn)行的是哪種服務(wù);
(7) 找到目標(biāo)可能存在的漏洞。
1.2、Google Hacking(或baidu)
Google Hacking 是利用谷歌搜索的強(qiáng)大,來(lái)在浩瀚的互聯(lián)網(wǎng)中搜索到我們需要的信息。輕量級(jí)的搜索可以搜素出一些遺留后門,不想被發(fā)現(xiàn)的后臺(tái)入口,中量級(jí)的搜索出一些用戶信息泄露,源代碼泄露,未授權(quán)訪問(wèn)等等,重量級(jí)的則可能是mdb文件下載,CMS 未被鎖定install頁(yè)面,網(wǎng)站配置密碼,php遠(yuǎn)程文件包含漏洞等重要信息。
1.3、BASE64編碼
BASE64是一種編碼方式,通常用于把二進(jìn)制數(shù)據(jù)編碼為可寫(xiě)的字符形式的數(shù)據(jù)。
編碼后的數(shù)據(jù)是一個(gè)字符串,其中包含的字符為:A-Z、a-z、0-9、+、/共64個(gè)字符。(其實(shí)是65個(gè)字符,“=”是填充字符)。
長(zhǎng)度為3個(gè)字節(jié)(38)的數(shù)據(jù)經(jīng)過(guò)Base64編碼后就變?yōu)?個(gè)字節(jié)(46)。
如果數(shù)據(jù)的字節(jié)數(shù)不是3的倍數(shù),則其位數(shù)就不是6的倍數(shù),那么就不能精確地劃分成6位的塊。需在原數(shù)據(jù)后面添加1個(gè)或2個(gè)零值字節(jié),使其字節(jié)數(shù)是3的倍數(shù)。
字符串“Xue”經(jīng)過(guò)Base64編碼后變?yōu)椤癢HVI”
字符串“Xu”經(jīng)過(guò)Base64編碼后變?yōu)椤癢HU=”。
字符串“X”經(jīng)過(guò)Base64編碼后變?yōu)椤癢A==”。
1.4、Nmap
Nmap是一個(gè)網(wǎng)絡(luò)偵察和安全掃描程序,系統(tǒng)管理者和個(gè)人可以使用這個(gè)軟件掃描大型的網(wǎng)絡(luò),獲取哪臺(tái)主機(jī)正在運(yùn)行以及提供什么服務(wù)等信息。Nmap支持很多掃描技術(shù),例如:UDP、TCP connect()、TCP SYN(半開(kāi)掃描)、ftp代理(bounce攻擊)、反向標(biāo)志、ICMP、FIN、ACK掃描、圣誕樹(shù)(Xmas Tree)、SYN掃描和null掃描。Nmap還提供了一些高級(jí)的特征,例如:通過(guò)TCP/IP協(xié)議棧特征探測(cè)操作系統(tǒng)類型,秘密掃描,動(dòng)態(tài)延時(shí)和重傳計(jì)算,并行掃描,通過(guò)并行ping掃描探測(cè)關(guān)閉的主機(jī),誘餌掃描,避開(kāi)端口過(guò)濾檢測(cè),直接RPC掃描(無(wú)須端口映射),碎片掃描,以及靈活的目標(biāo)和端口設(shè)定。
Nmap運(yùn)行通常會(huì)得到被掃描主機(jī)端口的列表。Nmap總會(huì)給出well known端口的服務(wù)名(如果可能)、端口號(hào)、狀態(tài)和協(xié)議等信息。每個(gè)端口的狀態(tài)有:open、filtered、unfiltered。open狀態(tài)意味著目標(biāo)主機(jī)能夠在這個(gè)端口使用accept()系統(tǒng)調(diào)用接受連接。filtered狀態(tài)表示:防火墻、包過(guò)濾和其它的網(wǎng)絡(luò)安全軟件掩蓋了這個(gè)端口,禁止Nmap探測(cè)其是否打開(kāi)。unfiltered表示:這個(gè)端口關(guān)閉,并且沒(méi)有防火墻/包過(guò)濾軟件來(lái)隔離nmap的探測(cè)企圖。通常情況下,端口的狀態(tài)基本都是unfiltered狀態(tài),只有在大多數(shù)被掃描的端口處于filtered狀態(tài)下,才會(huì)顯示處于unfiltered狀態(tài)的端口。
根據(jù)使用的功能選項(xiàng),Nmap也可以報(bào)告遠(yuǎn)程主機(jī)的下列特征:使用的操作系統(tǒng)、TCP序列、運(yùn)行綁定到每個(gè)端口上的應(yīng)用程序的用戶名、DNS名、主機(jī)地址是否是欺騙地址、以及其它一些東西。
1.5、WinHex
WinHex 是一款以通用的 16 進(jìn)制編輯器為核心,專門用來(lái)對(duì)付計(jì)算機(jī)取證、數(shù)據(jù)恢復(fù)、低級(jí)數(shù)據(jù)處理、以及 IT 安全性、各種日常緊急情況的高級(jí)工具: 用來(lái)檢查和修復(fù)各種文件、恢復(fù)刪除文件、硬盤損壞、數(shù)碼相機(jī)卡損壞造成的數(shù)據(jù)丟失等。
2.實(shí)驗(yàn)內(nèi)容
2.1 用搜索引擎Google或百度搜索麻省理工學(xué)院網(wǎng)站中文件名包含“network security”的pdf文檔,截圖搜索得到的頁(yè)面。
2.2 照片中的女生在哪里旅行?截圖搜索到的地址信息。
通過(guò)在谷歌地圖上查找可以發(fā)現(xiàn)如下結(jié)果:
2.4 編碼解碼
將Z29vZCBnb29kIHN0dWR5IQ==解碼。截圖。
2.5 地址信息
2.51 內(nèi)網(wǎng)中捕獲到一個(gè)以太幀,源MAC地址為:98-CA-33-02-27-B5;目的IP地址為:202.193.64.34,回答問(wèn)題:該用戶使用的什么品牌的設(shè)備,訪問(wèn)的是什么網(wǎng)站?并附截圖。
通過(guò)查找MAC地址我們發(fā)現(xiàn)用戶使用的是蘋果手機(jī),接著我們直接對(duì)ip地址查詢發(fā)現(xiàn)訪問(wèn)的是桂電官網(wǎng)。
接著我們直接對(duì)ip地址查詢發(fā)現(xiàn)訪問(wèn)的是應(yīng)該是桂電官網(wǎng)。
2.52 訪問(wèn)https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本機(jī)IP地址,兩者值相同嗎?如果不相同的話,說(shuō)明原因。
二者是不相同的,通過(guò)網(wǎng)站查到的是經(jīng)過(guò)“包裝的ip”也就是外網(wǎng)ip,利用ipconfig查到的是內(nèi)網(wǎng)ip。
2.6 NMAP使用
2.61 利用NMAP掃描Metasploitable2(需下載虛擬機(jī)鏡像)的端口開(kāi)放情況。并附截圖。說(shuō)明其中四個(gè)端口的提供的服務(wù),查閱資料,簡(jiǎn)要說(shuō)明該服務(wù)的功能。
通過(guò)查找我們可以發(fā)現(xiàn)兩臺(tái)虛擬機(jī)在同一網(wǎng)段
并且在這里我利用nmap對(duì)Metasploitable2的端口掃描得到以下結(jié)果:
21端口ftp文件傳輸協(xié)議
該協(xié)議是Internet文件傳送的基礎(chǔ),它由一系列規(guī)格說(shuō)明文檔組成,目標(biāo)是提高文件的共享性,提供非直接使用遠(yuǎn)程計(jì)算機(jī),使存儲(chǔ)介質(zhì)對(duì)用戶透明和可靠高效地傳送數(shù)據(jù)。
功能:
服務(wù)器的上傳 和下載,Internet上的控制文件的雙向傳輸。同時(shí),它也是一個(gè)應(yīng)用程序(Application)。用戶可以通過(guò)它把自己的PC機(jī)與世界各地所有運(yùn)行FTP協(xié)議的服務(wù)器相連,訪問(wèn)服務(wù)器上的大量程序和信息。實(shí)現(xiàn)各種操作系統(tǒng)之間的文件交流,建立一個(gè)統(tǒng)一的文件傳輸協(xié)議。
FTP的傳輸有兩種方式:ASCII傳輸模式和二進(jìn)制數(shù)據(jù)傳輸模式
22端口ssh服務(wù)
在進(jìn)行數(shù)據(jù)傳輸之前,SSH先對(duì)聯(lián)機(jī)數(shù)據(jù)包通過(guò)加密技術(shù)進(jìn)行加密處理,加密后在進(jìn)行數(shù)據(jù)傳輸。確保了傳遞的數(shù)據(jù)安全。SSH是專為遠(yuǎn)程登錄會(huì)話和其他網(wǎng)絡(luò)服務(wù)提供的安全性協(xié)議。利用 SSH 協(xié)議可以有效的防止遠(yuǎn)程管理過(guò)程中的信息泄露問(wèn)題,在當(dāng)前的生產(chǎn)環(huán)境運(yùn)維工作中,絕大多數(shù)企業(yè)普遍采用SSH協(xié)議服務(wù)來(lái)代替?zhèn)鹘y(tǒng)的不安全的遠(yuǎn)程聯(lián)機(jī)服務(wù)軟件,如telnet(23端口,非加密的)等。
SSH還能提供類似FTP服務(wù)的sftp-server,借助SSH協(xié)議來(lái)傳輸數(shù)據(jù)的.提供更安全的SFTP服務(wù)
23端口telnet遠(yuǎn)程登陸服務(wù)
telnet服務(wù)屬于典型的客戶機(jī)/服務(wù)器模型,當(dāng)用telnet登錄遠(yuǎn)程計(jì)算機(jī)的時(shí)候,實(shí)際上啟動(dòng)了兩個(gè)程序:運(yùn)行在本地計(jì)算機(jī)的telnet客戶端程序;運(yùn)行在登錄的遠(yuǎn)程計(jì)算機(jī)上的telnet服務(wù)程序
53端口DNS域名解析服務(wù)
所提供的服務(wù)是用來(lái)將主機(jī)名和域名轉(zhuǎn)換為IP地址
2.62 利用NMAP掃描Metasploitable2的操作系統(tǒng)類型,并附截圖。
2.63 利用NMAP窮舉 Metasploitable2上dvwa的登錄賬號(hào)和密碼。
首先我們先用nmap的一些腳本來(lái)探測(cè)登錄界面,用http-auth-finder腳本探測(cè)站點(diǎn)上的登錄授權(quán)頁(yè)面發(fā)現(xiàn)/dvwa/login.php
找到和登錄授權(quán)有關(guān)的頁(yè)面了,嘗試用類似于http-form-brute的腳本爆出一些賬戶密碼,http-form-brute傳參—script-args=htttp-form-brute.path=/dvwa/login.php 192.168.46.227 進(jìn)行爆破,得到賬號(hào)admin密碼:password
2.64 查閱資料,永恒之藍(lán)-WannaCry蠕蟲(chóng)利用漏洞的相關(guān)信息。
該蠕蟲(chóng)病毒會(huì)通過(guò)遠(yuǎn)程服務(wù)器和自身爬蟲(chóng)功能收集局域網(wǎng)內(nèi)的IP列表,然后對(duì)其中的多個(gè)服務(wù)端口發(fā)起攻擊,包括RPC服務(wù)(135端口)、SQLServer服務(wù)(1433端口)、FTP服務(wù)(21端口),同時(shí)還會(huì)通過(guò) "永恒之藍(lán)"漏洞,入侵445端口,攻擊電腦。
由于該病毒針對(duì)企業(yè)不便關(guān)閉的多個(gè)常用端口進(jìn)行攻擊,并且利用了局域網(wǎng)電腦中普遍未修復(fù)的"永恒之藍(lán)"漏洞,一旦任何一臺(tái)電腦被該病毒感染,將意味著局域網(wǎng)內(nèi)所有電腦都面臨被感染的風(fēng)險(xiǎn),尤其給政企機(jī)構(gòu)用戶造成極大威脅。
如果病毒成功入侵或攻擊端口,就會(huì)從遠(yuǎn)程服務(wù)器下載病毒代碼,進(jìn)而橫向傳播給局域網(wǎng)內(nèi)其他電腦。同時(shí),該病毒還會(huì)在被感染電腦中留下后門病毒,以準(zhǔn)備進(jìn)行后續(xù)的惡意攻擊,不排除未來(lái)會(huì)向用戶電腦傳播更具威脅性病毒的可能性,例如勒索病毒等
2.7 利用ZoomEye搜索一個(gè)西門子公司工控設(shè)備,并描述其可能存在的安全問(wèn)題。
利用Zoomeye搜索西門子公司,發(fā)現(xiàn)他的ip,開(kāi)放的端口號(hào),國(guó)家信息斗暴露出來(lái)了,可能導(dǎo)致某些服務(wù)如SSD等被弱口令爆破,進(jìn)而導(dǎo)致服務(wù)器癱瘓。
2.8 Winhex簡(jiǎn)單數(shù)據(jù)恢復(fù)與取證
2.81 elephant.jpg不能打開(kāi)了,利用WinHex修復(fù),說(shuō)明修復(fù)過(guò)程。
elephant.jpg頭文件損壞,用winhex打開(kāi)文件修改照片頭文件即可
jpg,頭文件:FFD8FF
修復(fù)后的圖片:
2.82 笑臉背后的陰霾:圖片smile有什么隱藏信息。
首先先在winhex里面打開(kāi)圖片文件就發(fā)現(xiàn)一段文字:tom is the killer.
3、實(shí)驗(yàn)小結(jié)
通過(guò)本次實(shí)驗(yàn),我學(xué)會(huì)了搜索引擎進(jìn)行被動(dòng)掃描,還有照片的定位,圖像信息的提取,nmap的常規(guī)操作,winhex的基本使用(文件的修復(fù),已刪除文件的恢復(fù))。
總結(jié)
以上是生活随笔為你收集整理的第一次网络渗透实验报告的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: flare3d_clone
- 下一篇: 命题逻辑之真值表