第一次渗透实验
實驗目的:理解網絡掃描、網絡偵察的作用;通過搭建網絡滲透測試平臺,了解并熟悉常用搜索引擎、掃描工具的應用,通過信息收集為下一步滲透工作打下基礎。
系統環境:Kali Linux 2、Windows
網絡環境:交換網絡結構
實驗工具: Metasploitable2(需自行下載虛擬機鏡像);Nmap(Kali);WinHex、數據恢復軟件等
實驗步驟:
1、用搜索引擎Google或百度搜索麻省理工學院網站中文件名包含“network security”的pdf文檔,截圖搜索得到的頁面。
我們通過谷歌高級語法,可以得到:
filetype:搜索指定后綴的文件
site:把搜索限制在站點域名之內
得到:
?
2、手機位置定位。通過LAC(Location Area Code,位置區域碼)和CID(Cell Identity,基站編號,是個16位的數據(范圍是0到65535)可以查詢手機接入的基站的位置,從而初步確定手機用戶的位置。
獲取自己手機的LAC和CID:
Android 獲取方法:Android: 撥號*##4636##進入手機信息工程模式后查看
iphone獲取方法:iPhone:撥號3001#12345#*進入FieldTest
Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity
?
3、編碼解碼
將Z29vZCBnb29kIHN0dWR5IQ==解碼。截圖。
4、地址信息
4.1內網中捕獲到一個以太幀,源MAC地址為:98-CA-33-02-27-B5;目的IP地址為:202.193.64.34,回答問題:該用戶使用的什么品牌的設備,訪問的是什么網站?并附截圖。
使用MAC地址查詢找到該用戶使用蘋果手機訪問教育網。
?
?
4.2 訪問https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本機IP地址,兩者值相同嗎?如果不相同的話,說明原因。
網站上查到的是公網IP,用ipconfig查到的是內網IP
所以兩個IP地址的值不相同
?
5、NMAP使用
5.1利用NMAP(攻擊方)掃描發現Metasploitable2(靶機,需下載虛擬機鏡像)IP地址,同時Wireshark捕獲報文,分析NMAP掃描發現該主機的工作原理,即報文交互情況;
?可發現nmap對1000個常用端口進行了掃描。
掃描靶機端口開放情況。并附截圖。說明其中四個端口(知名端口)提供的服務,查閱資料,簡要說明該服務的功能。
?
端口:21
服務:FTP
說明:FTP服務器所開放的端口,用于上傳、下載。最常見的攻擊者用于尋找打開anonymous的FTP服務器的方法。這些服務器帶有可讀寫的目錄。木馬Doly Trojan、
Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的端口。
端口:22
服務:Ssh
說明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。
端口:23
服務:Telnet
說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一端口是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬TInyTelnet Server就開放這個端口。
端口:25
服務:SMTP
說明:SMTP服務器所開放的端口,用于發送郵件。入侵者尋找SMTP服務器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL服務器上,將簡單的信息傳遞到不同的地址。木馬AnTIgen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個端口。
端口:80
服務:HTTP
說明:用于網頁瀏覽。木馬Executor開放此端口。
5.2利用NMAP掃描Metasploitable2的操作系統類型,并附截圖。
?5.3 利用NMAP窮舉 Metasploitable2上dvwa的登錄賬號和密碼。
輸入指令:nmap -p 80 -script=http-form-brute -script-args=http-form-brute.path=/dvwa/login.php IP
5.4 查閱資料,永恒之藍-WannaCry蠕蟲利用漏洞的相關信息。
永恒之藍(Eternal Blue)爆發于2017年4月14日晚,是一種利用Windows系統的SMB協議漏洞來獲取系統的最高權限,以此來控制被入侵的計算機,該蠕蟲病毒會通過遠程服務器和自身爬蟲功能收集局域網內的IP列表,然后對其中的多個服務端口發起攻擊,包括RPC服務(135端口)、SQLServer服務(1433端口)、FTP服務(21端口),同時還會通過 "永恒之藍"漏洞,入侵445端口,攻擊電腦
6、6.1利用ZoomEye搜索一個西門子公司工控設備,并描述其可能存在的安全問題。
該設備的http服務會被攻擊
6.2利用FOFA查找MySQL服務器。
7、Winhex簡單數據恢復與取證
7.1 elephant.jpg不能打開了,利用WinHex修復,說明修復過程。
發現JPEG (jpg)的文件頭為:FFD8FFE0。?利用winhex將損壞的源文件修改后
手動修復后我們可以得到原文件
?
7.2 笑臉背后的陰霾:圖片smile有什么隱藏信息。
用WinHex查看圖片smile可以看到
?
7.3 嘗試使用數據恢復軟件恢復你的U盤中曾經刪除的文件。
可通過下載Rcsetup軟件解決。
8、實驗小結
這次實驗大多數都是驗證性的,驗證過程中,我們需要理解網絡掃描、網絡偵察的作用;搭建網絡滲透測試平臺,了解并熟悉常用搜索引擎、掃描工具的應用,為滲透工作打下基礎。為提升自己的能力打下基礎。
?
總結
- 上一篇: android平板评测,最火7吋Andr
- 下一篇: 补码一位除法的原理