网络渗透实验1.0——网络扫描与网络侦察
1.實驗?zāi)康?#xff1a;
理解網(wǎng)絡(luò)掃描、網(wǎng)絡(luò)偵察的作用;通過搭建網(wǎng)絡(luò)滲透測試平臺,了解并熟悉常用搜索引擎、掃描工具的應(yīng)用,通過信息收集為下一步滲透工作打下基礎(chǔ)。
2.實驗內(nèi)容:
1、用搜索引擎Google或百度搜索麻省理工學(xué)院網(wǎng)站中文件名包含“network security”的pdf文檔,截圖搜索得到的頁面。
2、手機位置定位
3、編碼解碼
4、地址信息
5、NMAP使用(兩位同學(xué)配合完成
6、6.1 利用ZoomEye搜索一個西門子公司工控設(shè)備,并描述其可能存在的安全問題。
???6.2 利用FOFA查找MySQL服務(wù)器。
7、Winhex簡單數(shù)據(jù)恢復(fù)與取證
3. 實驗過程
實驗過程:
1、用搜索引擎Google或百度搜索麻省理工學(xué)院網(wǎng)站中文件名包含“network security”的pdf文檔,截圖搜索得到的頁面。
2、手機位置定位。通過LAC(Location Area Code,位置區(qū)域碼)和CID(Cell Identity,基站編號,是個16位的數(shù)據(jù)(范圍是0到65535)可以查詢手機接入的基站的位置,從而初步確定手機用戶的位置。
獲取自己手機的LAC和CID:
Android 獲取方法:Android:?撥號*#*#4636#*#*進入手機信息工程模式后查看
iphone獲取方法:iPhone:撥號*3001#12345#*進入FieldTest
Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity
若不能獲取,用右圖信息。
截圖你查詢到的位置信息。
查到lac和cid后用網(wǎng)上的基站查詢網(wǎng)站:
?
3、編碼解碼
將Z29vZCBnb29kIHN0dWR5IQ==解碼。截圖。
?
4、地址信息
4.1內(nèi)網(wǎng)中捕獲到一個以太幀,源MAC地址為:98-CA-33-02-27-B5;目的IP地址為:202.193.64.34,回答問題:該用戶使用的什么品牌的設(shè)備,訪問的是什么網(wǎng)站?并附截圖。
即蘋果設(shè)備,查詢ip的地址為桂林教育網(wǎng)。
?
?
4.2 訪問https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本機IP地址,兩者值相同嗎?如果不相同的話,說明原因。
?
?
上面是我訪問https://whatismyipaddress.com所查詢到的Myip信息,下圖是我通過cmd輸入指令ipconfig獲得的本機ip地址。發(fā)現(xiàn)這兩個不同,其原因是左側(cè)查詢到的是公網(wǎng)地址而右側(cè)查詢到是的內(nèi)網(wǎng)地址。
5、NMAP使用(兩位同學(xué)配合完成)
5.1利用NMAP(攻擊方)掃描發(fā)現(xiàn)Metasploitable2(靶機,需下載虛擬機鏡像)IP地址,同時Wireshark捕獲報文,分析NMAP掃描發(fā)現(xiàn)該主機的工作原理,即報文交互情況;
掃描靶機端口開放情況。并附截圖。說明其中四個端口(知名端口)提供的服務(wù),查閱資料,簡要說明該服務(wù)的功能。
??
Nmap功能的實現(xiàn)基于TCP/IP協(xié)議.
????????主機發(fā)現(xiàn)通常在端口掃描以前,確定目標主機是否在線,也可以單獨運行構(gòu)建局域網(wǎng)拓撲。Nmap主機發(fā)現(xiàn)的實現(xiàn)分為兩個階段:地址解析階段+實際探測階段。地址解析主要負責從主機表達式中解析出目標主機地址,將之存放在hostbatch中,并配置該主機所需的路由、網(wǎng)口、MAC地址、源IP等信息。實際發(fā)現(xiàn)分別對解析出來的目標主機,進行實際的探測以及獲取RDNS相關(guān)信息,例如采用ARP包發(fā)現(xiàn)局域網(wǎng)內(nèi)主機是否在線。
???????Nmap從主機表達式中獲取主機地址,若取得的不是IP需要進行DNS解析,獲取域名對應(yīng)的IP。在實際主機發(fā)現(xiàn)過程中,根據(jù)所利用的協(xié)議的不同,分為以下兩種:
ftp 遠程文件傳輸
ssh 遠程連接
telnet 遠程登陸協(xié)議
smtp 提供可靠且有效的電子郵件傳輸協(xié)議
5.2利用NMAP掃描Metasploitable2的操作系統(tǒng)類型,并附截圖。
5.3 利用NMAP窮舉 Metasploitable2上dvwa的登錄賬號和密碼。
nmap -p 80 -script=http-form-brute -script-args=http-form-brute.path=/dvwa/login.php 192.168.232.131
?
5.4 查閱資料,永恒之藍-WannaCry蠕蟲利用漏洞的相關(guān)信息。
蠕蟲病毒會通過遠程服務(wù)器和自身爬蟲功能收集局域網(wǎng)內(nèi)的IP列表,然后對其中的多個服務(wù)端口發(fā)起攻擊,包括RPC服務(wù)(135端口)、SQLServer服務(wù)(1433端口)、FTP服務(wù)(21端口),同時還會通過 "永恒之藍"漏洞,入侵445端口,攻擊電腦。
該病毒針對企業(yè)不便關(guān)閉的多個常用端口進行攻擊,并且利用了局域網(wǎng)電腦中普遍未修復(fù)的"永恒之藍"漏洞,一旦任何一臺電腦被該病毒感染,將意味著局域網(wǎng)內(nèi)所有電腦都面臨被感染的風(fēng)險,尤其給政企機構(gòu)用戶造成極大威脅。
如果病毒成功入侵或攻擊端口,就會從遠程服務(wù)器下載病毒代碼,進而橫向傳播給局域網(wǎng)內(nèi)其他電腦。同時,該病毒還會在被感染電腦中留下后門病毒,以準備進行后續(xù)的惡意攻擊,不排除未來會向用戶電腦傳播更具威脅性病毒的可能性,例如勒索病毒等
6、6.1 利用ZoomEye搜索一個西門子公司工控設(shè)備,并描述其可能存在的安全問題。
存在的漏洞:
?
?
6.2 利用FOFA查找MySQL服務(wù)器
?
7.Winhex簡單數(shù)據(jù)恢復(fù)與取證
7.1 elephant.jpg不能打開了,利用WinHex修復(fù),說明修復(fù)過程。(分析jpg文件格式)
用winhex打開該文件,發(fā)現(xiàn)文件頭格式不對應(yīng)改成JPEG (jpg)的文件頭:FFD8FF修復(fù)后就能看到象鼻山了。
?
?
7.2 笑臉背后的陰霾:圖片smile有什么隱藏信息。
?
這張笑臉的背后隱藏著tom is the killer (tom是兇手)
7.3 嘗試使用數(shù)據(jù)恢復(fù)軟件恢復(fù)你的U盤中曾經(jīng)刪除的文件。
?
找個U盤,然后打開winhex, 在上面選擇工具,打開磁盤,選擇磁盤恢復(fù)工具,按類型恢復(fù)文件.
在winhex界面按下f9,之后選擇u盤區(qū),就可以看到之前刪除的文件了,按CTRL+S保存修改就可以了(先脫機再聯(lián)機)。
8.0實驗小結(jié)
我學(xué)會用照片定位從中找信息,更好的利用了搜索引擎,對base64有一定了解,學(xué)會如何判斷明文為base64。從網(wǎng)頁中查詢mac地址,各地方IP地址的區(qū)別。在運用Nmap對Metasploitable2進行了掃描獲取其賬戶密碼,學(xué)習(xí)到了Nmap的一些使用技巧和原理。對一些破損圖片的修復(fù),用winhex查看其問題,后修改進制開頭修復(fù)圖片,查看文件的二進制信息。學(xué)會使用軟件對誤刪文件的恢復(fù)。
總結(jié)
以上是生活随笔為你收集整理的网络渗透实验1.0——网络扫描与网络侦察的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Cent os 快捷键设置
- 下一篇: UDT 分析