第一次渗透实验
實(shí)驗(yàn)?zāi)康?#xff1a;理解網(wǎng)絡(luò)掃描、網(wǎng)絡(luò)偵察的作用;通過(guò)搭建網(wǎng)絡(luò)滲透測(cè)試平臺(tái),了解并熟悉常用搜索引擎、掃描工具的應(yīng)用,通過(guò)信息收集為下一步滲透工作打下基礎(chǔ)。
系統(tǒng)環(huán)境:Kali Linux 2、Windows
網(wǎng)絡(luò)環(huán)境:交換網(wǎng)絡(luò)結(jié)構(gòu)
實(shí)驗(yàn)工具: Metasploitable2(需自行下載虛擬機(jī)鏡像);Nmap(Kali);WinHex、數(shù)據(jù)恢復(fù)軟件等
實(shí)驗(yàn)步驟:
1、用搜索引擎Google或百度搜索麻省理工學(xué)院網(wǎng)站中文件名包含“network security”的pdf文檔,截圖搜索得到的頁(yè)面。
我們通過(guò)谷歌高級(jí)語(yǔ)法,可以得到:
filetype:搜索指定后綴的文件
site:把搜索限制在站點(diǎn)域名之內(nèi)
得到:
?
2、手機(jī)位置定位。通過(guò)LAC(Location Area Code,位置區(qū)域碼)和CID(Cell Identity,基站編號(hào),是個(gè)16位的數(shù)據(jù)(范圍是0到65535)可以查詢手機(jī)接入的基站的位置,從而初步確定手機(jī)用戶的位置。
獲取自己手機(jī)的LAC和CID:
Android 獲取方法:Android: 撥號(hào)*##4636##進(jìn)入手機(jī)信息工程模式后查看
iphone獲取方法:iPhone:撥號(hào)3001#12345#*進(jìn)入FieldTest
Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity
?
3、編碼解碼
將Z29vZCBnb29kIHN0dWR5IQ==解碼。截圖。
4、地址信息
4.1內(nèi)網(wǎng)中捕獲到一個(gè)以太幀,源MAC地址為:98-CA-33-02-27-B5;目的IP地址為:202.193.64.34,回答問(wèn)題:該用戶使用的什么品牌的設(shè)備,訪問(wèn)的是什么網(wǎng)站?并附截圖。
使用MAC地址查詢找到該用戶使用蘋(píng)果手機(jī)訪問(wèn)教育網(wǎng)。
?
?
4.2 訪問(wèn)https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本機(jī)IP地址,兩者值相同嗎?如果不相同的話,說(shuō)明原因。
網(wǎng)站上查到的是公網(wǎng)IP,用ipconfig查到的是內(nèi)網(wǎng)IP
所以兩個(gè)IP地址的值不相同
?
5、NMAP使用
5.1利用NMAP(攻擊方)掃描發(fā)現(xiàn)Metasploitable2(靶機(jī),需下載虛擬機(jī)鏡像)IP地址,同時(shí)Wireshark捕獲報(bào)文,分析NMAP掃描發(fā)現(xiàn)該主機(jī)的工作原理,即報(bào)文交互情況;
?可發(fā)現(xiàn)nmap對(duì)1000個(gè)常用端口進(jìn)行了掃描。
掃描靶機(jī)端口開(kāi)放情況。并附截圖。說(shuō)明其中四個(gè)端口(知名端口)提供的服務(wù),查閱資料,簡(jiǎn)要說(shuō)明該服務(wù)的功能。
?
端口:21
服務(wù):FTP
說(shuō)明:FTP服務(wù)器所開(kāi)放的端口,用于上傳、下載。最常見(jiàn)的攻擊者用于尋找打開(kāi)anonymous的FTP服務(wù)器的方法。這些服務(wù)器帶有可讀寫(xiě)的目錄。木馬Doly Trojan、
Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開(kāi)放的端口。
端口:22
服務(wù):Ssh
說(shuō)明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點(diǎn),如果配置成特定的模式,許多使用RSAREF庫(kù)的版本就會(huì)有不少的漏洞存在。
端口:23
服務(wù):Telnet
說(shuō)明:遠(yuǎn)程登錄,入侵者在搜索遠(yuǎn)程登錄UNIX的服務(wù)。大多數(shù)情況下掃描這一端口是為了找到機(jī)器運(yùn)行的操作系統(tǒng)。還有使用其他技術(shù),入侵者也會(huì)找到密碼。木馬TInyTelnet Server就開(kāi)放這個(gè)端口。
端口:25
服務(wù):SMTP
說(shuō)明:SMTP服務(wù)器所開(kāi)放的端口,用于發(fā)送郵件。入侵者尋找SMTP服務(wù)器是為了傳遞他們的SPAM。入侵者的帳戶被關(guān)閉,他們需要連接到高帶寬的E-MAIL服務(wù)器上,將簡(jiǎn)單的信息傳遞到不同的地址。木馬AnTIgen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開(kāi)放這個(gè)端口。
端口:80
服務(wù):HTTP
說(shuō)明:用于網(wǎng)頁(yè)瀏覽。木馬Executor開(kāi)放此端口。
5.2利用NMAP掃描Metasploitable2的操作系統(tǒng)類型,并附截圖。
?5.3 利用NMAP窮舉 Metasploitable2上dvwa的登錄賬號(hào)和密碼。
輸入指令:nmap -p 80 -script=http-form-brute -script-args=http-form-brute.path=/dvwa/login.php IP
5.4 查閱資料,永恒之藍(lán)-WannaCry蠕蟲(chóng)利用漏洞的相關(guān)信息。
永恒之藍(lán)(Eternal Blue)爆發(fā)于2017年4月14日晚,是一種利用Windows系統(tǒng)的SMB協(xié)議漏洞來(lái)獲取系統(tǒng)的最高權(quán)限,以此來(lái)控制被入侵的計(jì)算機(jī),該蠕蟲(chóng)病毒會(huì)通過(guò)遠(yuǎn)程服務(wù)器和自身爬蟲(chóng)功能收集局域網(wǎng)內(nèi)的IP列表,然后對(duì)其中的多個(gè)服務(wù)端口發(fā)起攻擊,包括RPC服務(wù)(135端口)、SQLServer服務(wù)(1433端口)、FTP服務(wù)(21端口),同時(shí)還會(huì)通過(guò) "永恒之藍(lán)"漏洞,入侵445端口,攻擊電腦
6、6.1利用ZoomEye搜索一個(gè)西門(mén)子公司工控設(shè)備,并描述其可能存在的安全問(wèn)題。
該設(shè)備的http服務(wù)會(huì)被攻擊
6.2利用FOFA查找MySQL服務(wù)器。
7、Winhex簡(jiǎn)單數(shù)據(jù)恢復(fù)與取證
7.1 elephant.jpg不能打開(kāi)了,利用WinHex修復(fù),說(shuō)明修復(fù)過(guò)程。
發(fā)現(xiàn)JPEG (jpg)的文件頭為:FFD8FFE0。?利用winhex將損壞的源文件修改后
手動(dòng)修復(fù)后我們可以得到原文件
?
7.2 笑臉背后的陰霾:圖片smile有什么隱藏信息。
用WinHex查看圖片smile可以看到
?
7.3 嘗試使用數(shù)據(jù)恢復(fù)軟件恢復(fù)你的U盤(pán)中曾經(jīng)刪除的文件。
可通過(guò)下載Rcsetup軟件解決。
8、實(shí)驗(yàn)小結(jié)
這次實(shí)驗(yàn)大多數(shù)都是驗(yàn)證性的,驗(yàn)證過(guò)程中,我們需要理解網(wǎng)絡(luò)掃描、網(wǎng)絡(luò)偵察的作用;搭建網(wǎng)絡(luò)滲透測(cè)試平臺(tái),了解并熟悉常用搜索引擎、掃描工具的應(yīng)用,為滲透工作打下基礎(chǔ)。為提升自己的能力打下基礎(chǔ)。
?
總結(jié)
- 上一篇: android平板评测,最火7吋Andr
- 下一篇: 补码一位除法的原理