日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

第一次渗透实验

發布時間:2024/1/8 编程问答 33 豆豆
生活随笔 收集整理的這篇文章主要介紹了 第一次渗透实验 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

實驗目的:理解網絡掃描、網絡偵察的作用;通過搭建網絡滲透測試平臺,了解并熟悉常用搜索引擎、掃描工具的應用,通過信息收集為下一步滲透工作打下基礎。

系統環境:Kali Linux 2、Windows

網絡環境:交換網絡結構

實驗工具: Metasploitable2(需自行下載虛擬機鏡像);Nmap(Kali);WinHex、數據恢復軟件等

實驗步驟:
1、用搜索引擎Google或百度搜索麻省理工學院網站中文件名包含“network security”的pdf文檔,截圖搜索得到的頁面。
我們通過谷歌高級語法,可以得到:
filetype:搜索指定后綴的文件
site:把搜索限制在站點域名之內
得到:

?

2、手機位置定位。通過LAC(Location Area Code,位置區域碼)和CID(Cell Identity,基站編號,是個16位的數據(范圍是0到65535)可以查詢手機接入的基站的位置,從而初步確定手機用戶的位置。
獲取自己手機的LAC和CID:
Android 獲取方法:Android: 撥號*##4636##進入手機信息工程模式后查看
iphone獲取方法:iPhone:撥號3001#12345#*進入FieldTest
Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity

?

3、編碼解碼
將Z29vZCBnb29kIHN0dWR5IQ==解碼。截圖。

4、地址信息
4.1內網中捕獲到一個以太幀,源MAC地址為:98-CA-33-02-27-B5;目的IP地址為:202.193.64.34,回答問題:該用戶使用的什么品牌的設備,訪問的是什么網站?并附截圖。
使用MAC地址查詢找到該用戶使用蘋果手機訪問教育網。

?

?

4.2 訪問https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本機IP地址,兩者值相同嗎?如果不相同的話,說明原因。
網站上查到的是公網IP,用ipconfig查到的是內網IP
所以兩個IP地址的值不相同

?


5、NMAP使用
5.1利用NMAP(攻擊方)掃描發現Metasploitable2(靶機,需下載虛擬機鏡像)IP地址,同時Wireshark捕獲報文,分析NMAP掃描發現該主機的工作原理,即報文交互情況;

?可發現nmap對1000個常用端口進行了掃描。

掃描靶機端口開放情況。并附截圖。說明其中四個端口(知名端口)提供的服務,查閱資料,簡要說明該服務的功能。

?


端口:21
服務:FTP
說明:FTP服務器所開放的端口,用于上傳、下載。最常見的攻擊者用于尋找打開anonymous的FTP服務器的方法。這些服務器帶有可讀寫的目錄。木馬Doly Trojan、
Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的端口。

端口:22
服務:Ssh
說明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。
端口:23
服務:Telnet
說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一端口是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬TInyTelnet Server就開放這個端口。

端口:25
服務:SMTP
說明:SMTP服務器所開放的端口,用于發送郵件。入侵者尋找SMTP服務器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL服務器上,將簡單的信息傳遞到不同的地址。木馬AnTIgen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個端口。
端口:80
服務:HTTP
說明:用于網頁瀏覽。木馬Executor開放此端口。

5.2利用NMAP掃描Metasploitable2的操作系統類型,并附截圖。

?5.3 利用NMAP窮舉 Metasploitable2上dvwa的登錄賬號和密碼。
輸入指令:nmap -p 80 -script=http-form-brute -script-args=http-form-brute.path=/dvwa/login.php IP


5.4 查閱資料,永恒之藍-WannaCry蠕蟲利用漏洞的相關信息。
永恒之藍(Eternal Blue)爆發于2017年4月14日晚,是一種利用Windows系統的SMB協議漏洞來獲取系統的最高權限,以此來控制被入侵的計算機,該蠕蟲病毒會通過遠程服務器和自身爬蟲功能收集局域網內的IP列表,然后對其中的多個服務端口發起攻擊,包括RPC服務(135端口)、SQLServer服務(1433端口)、FTP服務(21端口),同時還會通過 "永恒之藍"漏洞,入侵445端口,攻擊電腦

6、6.1利用ZoomEye搜索一個西門子公司工控設備,并描述其可能存在的安全問題。
該設備的http服務會被攻擊

6.2利用FOFA查找MySQL服務器。


7、Winhex簡單數據恢復與取證
7.1 elephant.jpg不能打開了,利用WinHex修復,說明修復過程。
發現JPEG (jpg)的文件頭為:FFD8FFE0。?利用winhex將損壞的源文件修改后


手動修復后我們可以得到原文件

?

7.2 笑臉背后的陰霾:圖片smile有什么隱藏信息。
用WinHex查看圖片smile可以看到

?


7.3 嘗試使用數據恢復軟件恢復你的U盤中曾經刪除的文件。

可通過下載Rcsetup軟件解決。
8、實驗小結
這次實驗大多數都是驗證性的,驗證過程中,我們需要理解網絡掃描、網絡偵察的作用;搭建網絡滲透測試平臺,了解并熟悉常用搜索引擎、掃描工具的應用,為滲透工作打下基礎。為提升自己的能力打下基礎。
?

總結

以上是生活随笔為你收集整理的第一次渗透实验的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。