网络渗透测试(1)
**實驗一 **
實驗目的:理解網絡掃描、網絡偵察的作用;通過搭建網絡滲透測試平臺,了解并熟悉常用搜索引擎、掃描工具的應用,通過信息收集為下一步滲透工作打下基礎。
系統環境:Kali Linux 2、Windows
網絡環境:交換網絡結構
實驗工具: Metasploitable2(需自行下載虛擬機鏡像);Nmap(Kali);WinHex、數據恢復軟件等
實驗步驟:
2. 照片中的女生在哪里旅行?截圖搜索到的地址信息。
3、手機位置定位。通過LAC(Location Area Code,位置區域碼)和CID(Cell Identity,基站編號,是個16位的數據(范圍是0到65535)可以查詢手機接入的基站的位置,從而初步確定手機用戶的位置。
獲取自己手機的LAC和CID:
Android 獲取方法:Android: 撥號*##4636##進入手機信息工程模式后查看
iphone獲取方法:iPhone:撥號3001#12345#*進入FieldTest
Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity
因為手機型號不同,上述的方法也許查詢不了。
4、編碼解碼將Z29vZCBnb29kIHN0dWR5IQ==解碼。截圖。
在網上有許多BASE64編碼解碼的在線工具,可以直接利用。
5、地址信息
5.1內網中捕獲到一個以太幀,源MAC地址為:98-CA-33-02-27-B5;目的IP地址為:202.193.64.34,回答問題:該用戶使用的什么品牌的設備,訪問的是什么網站?并附截圖。
通過MAC地址查詢可以得到用戶使用的是蘋果品牌的設備,接著查詢目的ip地址
可以得到訪問的是桂林市的教育網。
5.2 訪問https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本機IP地址,兩者值相同嗎?如果不相同的話,說明原因。
不同,因為網站查到的是是與公網連接的那臺路由器或交換機的IP,而本機查的,是內網IP。
6、NMAP使用
6.1利用NMAP掃描Metasploitable2(需下載虛擬機鏡像)的端口開放情況。并附截圖。說明其中四個端口的提供的服務,查閱資料,簡要說明該服務的功能。
21端口ftp文件傳輸協議
該協議是Internet文件傳送的基礎,它由一系列規格說明文檔組成,目標是提高文件的共享性,提供非直接使用遠程計算機,使存儲介質對用戶透明和可靠高效地傳送數據。
功能:
服務器的上傳 和下載,Internet上的控制文件的雙向傳輸。同時,它也是一個應用程序(Application)。用戶可以通過它把自己的PC機與世界各地所有運行FTP協議的服務器相連,訪問服務器上的大量程序和信息。實現各種操作系統之間的文件交流,建立一個統一的文件傳輸協議。
FTP的傳輸有兩種方式:ASCII傳輸模式和二進制數據傳輸模式
22端口ssh服務
在進行數據傳輸之前,SSH先對聯機數據包通過加密技術進行加密處理,加密后在進行數據傳輸。確保了傳遞的數據安全。SSH是專為遠程登錄會話和其他網絡服務提供的安全性協議。利用 SSH 協議可以有效的防止遠程管理過程中的信息泄露問題,在當前的生產環境運維工作中,絕大多數企業普遍采用SSH協議服務來代替傳統的不安全的遠程聯機服務軟件,如telnet(23端口,非加密的)等。
SSH還能提供類似FTP服務的sftp-server,借助SSH協議來傳輸數據的.提供更安全的SFTP服務
23端口telnet遠程登陸服務
telnet服務屬于典型的客戶機/服務器模型,當用telnet登錄遠程計算機的時候,實際上啟動了兩個程序:運行在本地計算機的telnet客戶端程序;運行在登錄的遠程計算機上的telnet服務程序
53端口DNS域名解析服務
所提供的服務是用來將主機名和域名轉換為IP地址
6.2利用NMAP掃描Metasploitable2的操作系統類型,并附截圖。
6.3 利用NMAP窮舉 Metasploitable2上dvwa的登錄賬號和密碼。
通過用http-auth-finder腳本探測80端口站點上的登錄授權頁面,發現了/dvwa/login.php
接下來利用nmap自帶的http破解工具 http-form-brute 。選擇路徑為:/dvwa/login.php 組成的命令為:nmap -p 80 -script=http-form-brute -script-args=http-form-brute.path=/dvwa/login.php 192.168.226.129
6.4 查閱資料,永恒之藍-WannaCry蠕蟲利用漏洞的相關信息。
WannaCry勒索病毒利用的是windows操作系統的漏洞EternalBlue永恒之藍。病毒分為漏洞利用模塊,加密器,解密器。關掉445端口,可以避免該蠕蟲利用永恒之藍漏洞感染你的電腦。
7、利用ZoomEye搜索一個西門子公司工控設備,并描述其可能存在的安全問題。
利用 ZoomEye 搜索西門子工控設備,可以搜索到IP 、開放的端口號、國家等信息,可能導致某些服務(例如 SSH、telnet等)被口令,進而導致正常服務被破壞。
8、Winhex簡單數據恢復與取證
8.1 elephant.jpg不能打開了,利用WinHex修復,說明修復過程。
winhex 打開elephant.jpg,發現文件頭損壞,利用winhex更改文件頭即可
8.2 笑臉背后的陰霾:圖片smile有什么隱藏信息。
使用winhex打開后,在最后一行,發現了”tom is the killer”。
8.3 嘗試使用數據恢復軟件恢復你的U盤中曾經刪除的文件。
利用數據恢復軟件可以輕松恢復。
9、實驗小結
學習了谷歌搜索的語法知識,利用這些語法進行更精確的搜索;還學習了MAC查詢設備,nmap的主動掃描技巧;利用winhex修復圖片,查看隱藏在文件里的信息。
總結
- 上一篇: 企业微信如何统计考勤?如何汇总?
- 下一篇: 恒指赵鑫:07.09今日实盘喊单记录与小