网络渗透测试实验二(网络扫描与网络侦察)
實驗目的:理解網絡掃描、網絡偵察的作用;通過搭建網絡滲透測試平臺,了解并熟悉常用搜索引擎、掃描工具的應用,通過信息收集為下一步滲透工作打下基礎。
系統環境:Kali Linux 2、Windows
網絡環境:交換網絡結構
實驗工具: Metasploitable2(需要自行下載鏡像);Nmap(Kali自帶);WinHex、數據恢復工具(CBR)等
實驗步驟:
(hint)1-5題為被動掃描,利用搜索引擎或相關網站
百度使用小技巧,點一下有驚喜喔
1、用搜索引擎Google或百度搜索麻省理工學院網站中文件名包含“network security”的pdf文檔,截圖搜索得到的頁面。
2、照片中的女生在哪里旅行?截圖搜索到的地址信息。
look了一眼,很明顯是個外國的餐廳,所以可以使用google地圖來搜索(老社工了~~)
搜索圖中關鍵字:Café Brasserie Letrentehuit
3、手機位置定位。通過LAC(Location Area Code,位置區域碼)和CID(Cell Identity,基站編號,是個16位的數據(范圍是0到65535)可以查詢手機接入的基站的位置,從而初步確定手機用戶的位置。
獲取自己手機的LAC和CID:
Android 獲取方法:Android: 撥號*##4636##進入手機信息工程模式后查看
iphone獲取方法:iPhone:撥號3001#12345#*進入FieldTest
Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity
若不能獲取,用右圖信息。
截圖你查詢到的位置信息。
基站查詢:https://www.juhe.cn/cellmap/gsm
4、編碼解碼
將Z29vZCBnb29kIHN0dWR5IQ==解碼。截圖。
base64解碼
5、地址信息
5.1內網中捕獲到一個以太幀,源MAC地址為:98-CA-33-02-27-B5;目的IP地址為:202.193.64.34,回答問題:該用戶使用的什么品牌的設備,訪問的是什么網站?并附截圖。
mac地址前三位表示生產商,后三位表示生產序列號。
mac地址查詢:https://mac.51240.com/
ip地址查詢:https://www.ip138.com/
5.2 訪問https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或
ifconfig(Linux)查看本機IP地址,兩者值相同嗎?如果不相同的話,說明原因。
windows查詢結果:
網址查詢的地址:
兩者的值不相同,ipconfig查詢到的是內網的ip地址,網址查詢到的是公網的ip地址。
6、NMAP使用
6.1 利用NMAP掃描Metasploitable2的端口開放情況。并附截圖。說明其中四個端口的提供的服務,查閱資料,簡要說明該服務的功能。
命令:nmap -u 192.168.42.130 (注意要用自己的ip喲)
DNS協議運行在UDP協議之上,使用端口號53。在傳輸層TCP提供端到端可靠的服務,在UDP端提供盡力交付的服務。
80端口是為HTTP開放的,此為上網沖浪使用次數最多的協議,主要用于萬維網傳輸信息的協議。
21端口主要用于FTP服務,FTP服務主要是為了在兩臺計算機之間實現文件的上傳與下載,一臺計算機作為FTP客戶端,另一臺計算機作為FTP服務器,可以采用匿名登錄和授權用戶名與密碼登錄兩種方式登錄FTP服務器。
23端口是telnet的端口,是Internet遠程登陸服務的標準協議和主要方式。它為用戶提供了在本地計算機上完成遠程主機工作的能力。
6.2利用NMAP掃描Metasploitable2的操作系統類型,并附截圖。
命令:nmap -O 192.168.23.131(注意ip地址哈,還有nmap區分大小寫,要注意輸入格式)
6.3嘗試寫一個腳本,如果發現Metasploitable2靶機DNS相關端口開放,則顯示“DNS Server!”。
腳本:
命令:nmap --script dns 192.168.23.131(要記得換成你自己的ip地址喔)
6.4 利用NMAP窮舉 Metasploitable2上dvwa的登錄賬號和密碼。
命令:nmap -p-80 --script=http-form-brute --script-args=http-form-brute.path=/dvwa/login.php 192.168.42.130 (注意ip地址!!)
6.5 查閱資料,永恒之藍-WannaCry蠕蟲利用漏洞的相關信息。
蠕蟲病毒會通過遠程服務器和自身爬蟲功能收集局域網內的IP列表,然后對其中的多個服務端口發起攻擊,包括RPC服務(135端口)、SQLServer服務(1433端口)、FTP服務(21端口),同時還會通過 "永恒之藍"漏洞,入侵445端口,攻擊電腦。
該病毒針對企業不便關閉的多個常用端口進行攻擊,并且利用了局域網電腦中普遍未修復的"永恒之藍"漏洞,一旦任何一臺電腦被該病毒感染,將意味著局域網內所有電腦都面臨被感染的風險,尤其給政企機構用戶造成極大威脅。
如果病毒成功入侵或攻擊端口,就會從遠程服務器下載病毒代碼,進而橫向傳播給局域網內其他電腦。同時,該病毒還會在被感染電腦中留下后門病毒,以準備進行后續的惡意攻擊,不排除未來會向用戶電腦傳播更具威脅性病毒的可能性,例如勒索病毒等
7、利用ZoomEye搜索一個西門子公司工控設備,并描述其可能存在的安全問題。
暴露在網絡空間上的組件或設備,實際上并不安全;服務器類型、協議等信息被公布很容易被黑客利用。
8、數據恢復與取證
8.1 elephant.jpg不能打開了,利用WinHex修復,說明修復過程。
用winhex打開,發現缺少jpg文件開頭,可以復制一個完好的圖片的二進制頭部,然后粘貼到破損文件的開始位置,保存即可。
8.2 笑臉背后的陰霾:圖片smile有什么隱藏信息。
tom is the killer…
9.實驗小結
這次實驗學習和應用了一些被動掃描技巧,例如基站查詢、照片定位、mac地址查詢設備、zoomeyes的簡單使用。還了解了base64的加解密(由大小寫字母和數字構成 可能還會有‘=’來做為填充符),以及nmap的操作命令和操作技巧,也還學習到了一些圖片隱寫的方法(課后也有了解其他的隱寫方法,音頻隱寫、lsb隱寫、圖像隱寫等等),收獲很多很多。
總結
以上是生活随笔為你收集整理的网络渗透测试实验二(网络扫描与网络侦察)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: [WebRTC导读] VideoRend
- 下一篇: java私有方法_如何调用私有方法