实验一网络扫描与网络侦察
實(shí)驗(yàn)?zāi)康?#xff1a;理解網(wǎng)絡(luò)掃描、網(wǎng)絡(luò)偵察的作用;通過搭建網(wǎng)絡(luò)滲透測(cè)試平臺(tái),了解并熟悉常用搜索引擎、掃描工具的應(yīng)用,通過信息收集為下一步滲透工作打下基礎(chǔ)。
系統(tǒng)環(huán)境:Kali Linux 2、Windows
網(wǎng)絡(luò)環(huán)境:交換網(wǎng)絡(luò)結(jié)構(gòu)
實(shí)驗(yàn)工具: Metasploitable2(需自行下載虛擬機(jī)鏡像);Nmap(Kali);WinHex、數(shù)據(jù)恢復(fù)軟件等
實(shí)驗(yàn)步驟:
1、用搜索引擎Google或百度搜索麻省理工學(xué)院網(wǎng)站中文件名包含“network security”的pdf文檔,截圖搜索得到的頁面。
將搜索條件設(shè)置為:文件“pdf”,網(wǎng)址“mit.edu”,以下為搜索結(jié)果。
2、照片中的女生在哪里旅行?截圖搜索到的地址信息。
百度搜索“38 Le trente huit cafe brasserie”,得到如下:
點(diǎn)進(jìn)去可得到詳細(xì)地址:
百度地圖查到地址,得:
可以看到相關(guān)圖片,與原照片中大抵一致,即可判斷為此地。
3、手機(jī)位置定位。通過LAC(Location Area Code,位置區(qū)域碼)和CID(Cell Identity,基站編號(hào),是個(gè)16位的數(shù)據(jù)(范圍是0到65535)可以查詢手機(jī)接入的基站的位置,從而初步確定手機(jī)用戶的位置。
獲取自己手機(jī)的LAC和CID:
Android 獲取方法:Android: 撥號(hào)*##4636##進(jìn)入手機(jī)信息工程模式后查看
iphone獲取方法:iPhone:撥號(hào)3001#12345#*進(jìn)入FieldTest
Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity
若不能獲取,用右圖信息。
截圖你查詢到的位置信息。
由于Android 系統(tǒng)獲取信息失敗,因此采用右圖信息完成實(shí)驗(yàn)。
通過對(duì)基站位置查詢,得到具體定位:
可知該手機(jī)定位為“廣西壯族自治區(qū)桂林市七星區(qū)六合路4 號(hào)”。
4、編碼解碼
將Z29vZCBnb29kIHN0dWR5IQ==解碼。
5、地址信息
5.1內(nèi)網(wǎng)中捕獲到一個(gè)以太幀,源MAC地址為:98-CA-33-02-27-B5;目的IP地址為:202.193.64.34,回答問題:該用戶使用的什么品牌的設(shè)備,訪問的是什么網(wǎng)站?并附截圖。
通過網(wǎng)絡(luò)上對(duì)MAC 地址查詢:
得出其為蘋果品牌。
通過網(wǎng)絡(luò)對(duì)IP 地址的查詢:
得出,該 IP 定位 為“ 廣西壯族自治區(qū)桂林市 桂林電子科技大學(xué) ”。
5.2 訪問https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本機(jī)IP地址,兩者值相同嗎?如果不相同的話,說明原因。
訪問https://whatismyipaddress.com ,得到 MyIP;
在cmd輸入ipconfig,得到本機(jī)IP,如圖所示:
兩者ip存在較大差異。
一:
本地IP和上網(wǎng)IP的區(qū)別:
1、本地IP一般是指電腦在局域網(wǎng)中所bai設(shè)置或DHCP分配的IP,一般為10.0.0.0–10.255.255.255
172.16.0.0----172.31.255.255
192.168.0.0—192.168.255.255
2、上網(wǎng)IP是指本地網(wǎng)絡(luò)(局域網(wǎng))接入互聯(lián)網(wǎng)由ISP服務(wù)商分配的固定IP或動(dòng)態(tài)IP。
二:
1、了解上網(wǎng)IP的地理位置
目前國(guó)際上的IP管理中心會(huì)對(duì)全球的IP按區(qū)域進(jìn)行分配,所以就會(huì)有所謂的上網(wǎng)位置;
2、了解“顯IP”的工作原理
目前的很多“顯IP”的功能都是通過事先根據(jù)收集到的國(guó)際IP區(qū)域分配信息錄入一個(gè)數(shù)據(jù)庫(kù),然后再根據(jù)你所想知道的IP區(qū)域“通報(bào)”給你。
所以,就會(huì)有很多時(shí)候因IP數(shù)據(jù)庫(kù)信息不準(zhǔn)確而讓你看到了“上網(wǎng)地址不一樣”的問題了。
6、NMAP使用
6.1利用NMAP掃描Metasploitable2(需下載虛擬機(jī)鏡像)的端口開放情況。并附截圖。說明其中四個(gè)端口的提供的服務(wù),查閱資料,簡(jiǎn)要說明該服務(wù)的功能。
利用“ifconfig ”命令獲取 Metaspoilable2 的 IP 地址:
在 kali 里利用“ nmap + 目標(biāo) IP 命令 搜索掃描 Metasploitable2端口開發(fā)情況:
其中,
21 端口提供 ftp 服務(wù)
FTP(File Transfer Protocol ),是文件傳輸協(xié)議的簡(jiǎn)稱。用于 Internet 上的控
制文件的雙向傳輸。同時(shí),它也是一個(gè)應(yīng)用程序( Application )。用戶可以通過它把自
己的 PC 機(jī)與世界各地所有運(yùn)行 FTP 協(xié)議的服務(wù)器相連,訪問服務(wù)器上的大量程序和信
息。
25 端口提供 smtp 服務(wù)
SMTP(Simple Mail Transfer Protocol )即簡(jiǎn)單郵件傳輸協(xié)議 它是一組用于由源
地址到目的地址傳送郵件的規(guī)則,由它來控制信件的中轉(zhuǎn)方式。 SMTP 協(xié)議屬于 TCP/IP
協(xié)議簇,它幫助每臺(tái)計(jì)算機(jī)在發(fā)送或中轉(zhuǎn)信件時(shí)找到下一個(gè)目的地 。通過 SMTP 協(xié)議所
指定的服務(wù)器 就可以把 E mail 寄到收信人的服務(wù)器上了,整個(gè)過程只要幾分鐘。 SMTP
服務(wù)器則是遵循 SMTP 協(xié)議的發(fā)送郵件服務(wù)器,用來發(fā)送或中轉(zhuǎn)發(fā)出的電子郵件。
80 端口提供 http 服務(wù)
HTTP協(xié)議( HyperText Transfer Protocol ,超文本傳輸協(xié)議)是用于從 WWW 服務(wù)
器傳輸超文本到本地瀏覽器的傳輸協(xié)議。它可以使瀏覽器更加高效,使網(wǎng)絡(luò)傳輸減少。
它不僅保證計(jì)算機(jī)正確快速地傳輸超文本文檔,還確定傳輸文檔中的哪一部分,以及哪
部分內(nèi)容首先顯示 如文本先于圖形 等。
514 端 口提供 shell 服務(wù)
Shell字面理解就是個(gè)“殼”,是操作系統(tǒng)(內(nèi)核)與用戶之間的橋梁,充當(dāng)命令解
釋器的作用,將用戶輸入的命令翻譯給系統(tǒng)執(zhí)行。 Linux 中的 shell 與 Windows 下的
DOS 一樣,提供一些內(nèi)建命令( shell 命令)供用戶使用,可以用這些命令編寫 shell
腳本來完成復(fù)雜重復(fù)性的工作。
6.2利用NMAP掃描Metasploitable2的操作系統(tǒng)類型。
利用掃描命令為“nmap -O + 目標(biāo) IP”獲取操作系統(tǒng)類型。
如圖可知,該操作系統(tǒng)類型為L(zhǎng)inux 2.6。
6.3 利用NMAP窮舉 Metasploitable2上dvwa的登錄賬號(hào)和密碼。
使用http-auth-finder來尋找登錄授權(quán)頁面:
使用http-form-brute爆破出一些賬號(hào)密碼:
如圖知,賬號(hào)為:admin,密碼為:password。
6.4 查閱資料,永恒之藍(lán)-WannaCry蠕蟲利用漏洞的相關(guān)信息。
永恒之藍(lán)(Eternal Blue)爆發(fā)于2017年4月14日晚,是一種利用Windows系統(tǒng)的SMB協(xié)議漏洞來獲取系統(tǒng)的最高權(quán)限,以此來控制被入侵的計(jì)算機(jī)?!坝篮阒{(lán)”利用0day漏洞 ,通過445端口(文件共享)在內(nèi)網(wǎng)進(jìn)行蠕蟲式感染傳播,沒有安裝安全軟件或及時(shí)更新系統(tǒng)補(bǔ)丁的其他內(nèi)網(wǎng)用戶就極有可能被動(dòng)感染,所以目前感染用戶主要集中在企業(yè)、高校等內(nèi)網(wǎng)環(huán)境下。感染該蠕蟲病毒變種,系統(tǒng)重要資料文件就會(huì)被加密,并勒索高額的比特幣贖金,折合人民幣2000-50000元不等。甚至于2017年5月12日, 不法分子通過改造“永恒之藍(lán)”制作了wannacry勒索病毒,使全世界大范圍內(nèi)遭受了該勒索病毒,甚至波及到學(xué)校、大型企業(yè)、政府等機(jī)構(gòu),只能通過支付高額的贖金才能恢復(fù)出文件。不過在該病毒出來不久就被微軟通過打補(bǔ)丁修復(fù)。
7、利用ZoomEye搜索一個(gè)西門子公司工控設(shè)備,并描述其可能存在的安全問題。
首先打開工業(yè)控制系統(tǒng)網(wǎng)址:https://www.zoomeye.org/topic?id=ics_project。
找到其對(duì)應(yīng)的西門子公司(Siemens)。
點(diǎn)擊相關(guān)漏洞,即可查看相關(guān)漏洞信息。
8、Winhex簡(jiǎn)單數(shù)據(jù)恢復(fù)與取證
8.1 elephant.jpg不能打開了,利用WinHex修復(fù),說明修復(fù)過程。
用winhex打開文件,發(fā)現(xiàn)頭文件出現(xiàn)00 00。
Jpg的文件頭為FF D8 FF E0。修改即可打開。
8.2 笑臉背后的陰霾:圖片smile有什么隱藏信息。
用winhex打開文件,拖到尾部,發(fā)現(xiàn)tom is the killer。
8.3 嘗試使用數(shù)據(jù)恢復(fù)軟件恢復(fù)你的U盤中曾經(jīng)刪除的文件。
用一些數(shù)據(jù)恢復(fù)軟件,如失易得,即可恢復(fù)曾經(jīng)刪除的文件。
9、實(shí)驗(yàn)小結(jié)
本次實(shí)驗(yàn)難度不大,但需要時(shí)間和耐心,堅(jiān)持下去,就會(huì)有收獲。
總結(jié)
以上是生活随笔為你收集整理的实验一网络扫描与网络侦察的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: PPA在芯片定义时的考虑
- 下一篇: 计算机怎么画简单的动物,动物简笔画大全_