日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

网络渗透测试(1)

發(fā)布時(shí)間:2023/12/20 编程问答 30 豆豆
生活随笔 收集整理的這篇文章主要介紹了 网络渗透测试(1) 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

**實(shí)驗(yàn)一 **

實(shí)驗(yàn)?zāi)康?#xff1a;理解網(wǎng)絡(luò)掃描、網(wǎng)絡(luò)偵察的作用;通過搭建網(wǎng)絡(luò)滲透測試平臺(tái),了解并熟悉常用搜索引擎、掃描工具的應(yīng)用,通過信息收集為下一步滲透工作打下基礎(chǔ)。
系統(tǒng)環(huán)境:Kali Linux 2、Windows
網(wǎng)絡(luò)環(huán)境:交換網(wǎng)絡(luò)結(jié)構(gòu)
實(shí)驗(yàn)工具: Metasploitable2(需自行下載虛擬機(jī)鏡像);Nmap(Kali);WinHex、數(shù)據(jù)恢復(fù)軟件等

實(shí)驗(yàn)步驟:

  • 用搜索引擎Google或百度搜索麻省理工學(xué)院網(wǎng)站中文件名包含“network security”的pdf文檔,截圖搜索得到的頁面。

  • 2. 照片中的女生在哪里旅行?截圖搜索到的地址信息。


    3、手機(jī)位置定位。通過LAC(Location Area Code,位置區(qū)域碼)和CID(Cell Identity,基站編號(hào),是個(gè)16位的數(shù)據(jù)(范圍是0到65535)可以查詢手機(jī)接入的基站的位置,從而初步確定手機(jī)用戶的位置。
    獲取自己手機(jī)的LAC和CID:
    Android 獲取方法:Android: 撥號(hào)*##4636##進(jìn)入手機(jī)信息工程模式后查看
    iphone獲取方法:iPhone:撥號(hào)3001#12345#*進(jìn)入FieldTest
    Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity
    因?yàn)槭謾C(jī)型號(hào)不同,上述的方法也許查詢不了。


    4、編碼解碼將Z29vZCBnb29kIHN0dWR5IQ==解碼。截圖。

    在網(wǎng)上有許多BASE64編碼解碼的在線工具,可以直接利用。

    5、地址信息
    5.1內(nèi)網(wǎng)中捕獲到一個(gè)以太幀,源MAC地址為:98-CA-33-02-27-B5;目的IP地址為:202.193.64.34,回答問題:該用戶使用的什么品牌的設(shè)備,訪問的是什么網(wǎng)站?并附截圖。

    通過MAC地址查詢可以得到用戶使用的是蘋果品牌的設(shè)備,接著查詢目的ip地址

    可以得到訪問的是桂林市的教育網(wǎng)。
    5.2 訪問https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本機(jī)IP地址,兩者值相同嗎?如果不相同的話,說明原因。


    不同,因?yàn)榫W(wǎng)站查到的是是與公網(wǎng)連接的那臺(tái)路由器或交換機(jī)的IP,而本機(jī)查的,是內(nèi)網(wǎng)IP。
    6、NMAP使用
    6.1利用NMAP掃描Metasploitable2(需下載虛擬機(jī)鏡像)的端口開放情況。并附截圖。說明其中四個(gè)端口的提供的服務(wù),查閱資料,簡要說明該服務(wù)的功能。

    21端口ftp文件傳輸協(xié)議
    該協(xié)議是Internet文件傳送的基礎(chǔ),它由一系列規(guī)格說明文檔組成,目標(biāo)是提高文件的共享性,提供非直接使用遠(yuǎn)程計(jì)算機(jī),使存儲(chǔ)介質(zhì)對用戶透明和可靠高效地傳送數(shù)據(jù)。
    功能:
    服務(wù)器的上傳 和下載,Internet上的控制文件的雙向傳輸。同時(shí),它也是一個(gè)應(yīng)用程序(Application)。用戶可以通過它把自己的PC機(jī)與世界各地所有運(yùn)行FTP協(xié)議的服務(wù)器相連,訪問服務(wù)器上的大量程序和信息。實(shí)現(xiàn)各種操作系統(tǒng)之間的文件交流,建立一個(gè)統(tǒng)一的文件傳輸協(xié)議。
    FTP的傳輸有兩種方式:ASCII傳輸模式和二進(jìn)制數(shù)據(jù)傳輸模式
    22端口ssh服務(wù)
    在進(jìn)行數(shù)據(jù)傳輸之前,SSH先對聯(lián)機(jī)數(shù)據(jù)包通過加密技術(shù)進(jìn)行加密處理,加密后在進(jìn)行數(shù)據(jù)傳輸。確保了傳遞的數(shù)據(jù)安全。SSH是專為遠(yuǎn)程登錄會(huì)話和其他網(wǎng)絡(luò)服務(wù)提供的安全性協(xié)議。利用 SSH 協(xié)議可以有效的防止遠(yuǎn)程管理過程中的信息泄露問題,在當(dāng)前的生產(chǎn)環(huán)境運(yùn)維工作中,絕大多數(shù)企業(yè)普遍采用SSH協(xié)議服務(wù)來代替?zhèn)鹘y(tǒng)的不安全的遠(yuǎn)程聯(lián)機(jī)服務(wù)軟件,如telnet(23端口,非加密的)等。
    SSH還能提供類似FTP服務(wù)的sftp-server,借助SSH協(xié)議來傳輸數(shù)據(jù)的.提供更安全的SFTP服務(wù)
    23端口telnet遠(yuǎn)程登陸服務(wù)
    telnet服務(wù)屬于典型的客戶機(jī)/服務(wù)器模型,當(dāng)用telnet登錄遠(yuǎn)程計(jì)算機(jī)的時(shí)候,實(shí)際上啟動(dòng)了兩個(gè)程序:運(yùn)行在本地計(jì)算機(jī)的telnet客戶端程序;運(yùn)行在登錄的遠(yuǎn)程計(jì)算機(jī)上的telnet服務(wù)程序
    53端口DNS域名解析服務(wù)
    所提供的服務(wù)是用來將主機(jī)名和域名轉(zhuǎn)換為IP地址
    6.2利用NMAP掃描Metasploitable2的操作系統(tǒng)類型,并附截圖。

    6.3 利用NMAP窮舉 Metasploitable2上dvwa的登錄賬號(hào)和密碼。
    通過用http-auth-finder腳本探測80端口站點(diǎn)上的登錄授權(quán)頁面,發(fā)現(xiàn)了/dvwa/login.php

    接下來利用nmap自帶的http破解工具 http-form-brute 。選擇路徑為:/dvwa/login.php 組成的命令為:nmap -p 80 -script=http-form-brute -script-args=http-form-brute.path=/dvwa/login.php 192.168.226.129

    6.4 查閱資料,永恒之藍(lán)-WannaCry蠕蟲利用漏洞的相關(guān)信息。
    WannaCry勒索病毒利用的是windows操作系統(tǒng)的漏洞EternalBlue永恒之藍(lán)。病毒分為漏洞利用模塊,加密器,解密器。關(guān)掉445端口,可以避免該蠕蟲利用永恒之藍(lán)漏洞感染你的電腦。
    7、利用ZoomEye搜索一個(gè)西門子公司工控設(shè)備,并描述其可能存在的安全問題。

    利用 ZoomEye 搜索西門子工控設(shè)備,可以搜索到IP 、開放的端口號(hào)、國家等信息,可能導(dǎo)致某些服務(wù)(例如 SSH、telnet等)被口令,進(jìn)而導(dǎo)致正常服務(wù)被破壞。

    8、Winhex簡單數(shù)據(jù)恢復(fù)與取證
    8.1 elephant.jpg不能打開了,利用WinHex修復(fù),說明修復(fù)過程。
    winhex 打開elephant.jpg,發(fā)現(xiàn)文件頭損壞,利用winhex更改文件頭即可

    8.2 笑臉背后的陰霾:圖片smile有什么隱藏信息。

    使用winhex打開后,在最后一行,發(fā)現(xiàn)了”tom is the killer”。
    8.3 嘗試使用數(shù)據(jù)恢復(fù)軟件恢復(fù)你的U盤中曾經(jīng)刪除的文件。
    利用數(shù)據(jù)恢復(fù)軟件可以輕松恢復(fù)。
    9、實(shí)驗(yàn)小結(jié)
    學(xué)習(xí)了谷歌搜索的語法知識(shí),利用這些語法進(jìn)行更精確的搜索;還學(xué)習(xí)了MAC查詢設(shè)備,nmap的主動(dòng)掃描技巧;利用winhex修復(fù)圖片,查看隱藏在文件里的信息。

    總結(jié)

    以上是生活随笔為你收集整理的网络渗透测试(1)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。