ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

网络渗透测试实验一(网络扫描与网络侦察)

2021-10-04 21:30:16  阅读:217  来源: 互联网

标签:文件 截图 登录 渗透 扫描 端口 网络 信息


实验步骤:

1-5题为被动扫描,利用搜索引擎或相关网站

1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。

filetype是指搜索指定后缀的文件。在本实验中需要搜索PDF文件,所以需要使用。

Intext函数搜索正文。

Inurl函数会将搜索的范围限制在URL或者网站的页面上

Site语法是把搜索限制在站点域名之内,这样搜索的结果就会是包括所有含有mit.edu域名的有关内容。

2、照片中的女生在哪里旅行?

截图搜索到的地址信息。

法国巴黎邮政编码: 75015

3、手机位置定位。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。

获取自己手机的LAC和CID:

Android 获取方法:Android: 拨号*#*#4636#*#*进入手机信息工程模式后查看  

iphone获取方法:iPhone:拨号*3001#12345#*进入FieldTest

Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity

截图你查询到的位置信息。

 

 

4、编码解码

将Z29vZCBnb29kIHN0dWR5IQ==解码。截图。

 

5、地址信息



5.1内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。

由上图可得此MAC地址的相关信息。

由此可知该
IP地址访问的地址是中国广西桂林市教育网。


5.2 访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。

 
以上两图分别是访问https://whatismyipaddress.com得到MyIP信息和利用ipconfig(Windows)查询到的IP地址信息。由图容易看出两者的值并不相同,通过上网搜寻资料和向学长提问,得出了这是由于网页上查询的是公网的IP而利用ipconfig(Windows)查询的是内网的IP,所以两者不相同。同时,网页是查询不出内网信息的,因为学校设置了nat。

6、NMAP使用

6.1利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。

①21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务,FTP服务主要是为了在两台计算机之间实现文件的上传与下载,一台计算机作为FTP客户端,另一台计算机作为FTP服务器,可以采用匿名(anonymous)登录和授权用户名与密码登录两种方式登录FTP服务器。目前,通过FTP服务来实现文件的传输是互联网上上传、下载文件最主要的方法。

②23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。同样需要设置客户端和服务器端,开启Telnet服务的客户端就可以登录远程Telnet服务器,采用授权用户名和密码登录。登录之后,允许用户使用命令提示符窗口进行相应的操作。

③25端口被很多木马程序所开放,比如Ajan、Antigen、Email Password Sender、ProMail、trojan、Tapiras、Terminator、WinPC、WinSpy等等。拿WinSpy来说,通过开放25端口,可以监视计算机正在运行的所有窗口和模块。

④53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析,DNS服务在NT系统中使用的最为广泛。

80端口是为HTTP(HyperText Transport Protocol,超文本传输协议)开放的,这是上网冲浪使用最多的协议,主要用于在WWW(World Wide Web,万维网)服务上传输信息的协议。

6.2利用NMAP扫描Metasploitable2的操作系统类型,并附截图。

由上图可知Metasploitable2的操作系统类型为Linux。


6.3 利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。

 

账号为admin   密码为password

6.4 查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。

答:永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。

该恶意软件会扫描电脑上的TCP 445端口(Server Message Block/SMB),以类似于蠕虫病毒的方式传播,攻击主机并加密主机上存储的文件,然后要求以比特币的形式支付赎金。

由于国内曾多次出现利用445端口传播的蠕虫病毒,部分运营商对个人用户封掉了445端口。但是教育网并无此限制,存在大量暴露着445端口的机器,因此成为不法分子使用NSA黑客武器攻击的重灾区。

安全专家发现,ONION勒索病毒还会与挖矿机(运算生成虚拟货币)、远控木马组团传播,形成一个集合挖矿、远控、勒索多种恶意行为的木马病毒“大礼包”,专门选择高性能服务器挖矿牟利,对普通电脑则会加密文件敲诈钱财,最大化地压榨受害机器的经济价值

7、利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。

8、Winhex简单数据恢复与取证

8.1 elephant.jpg不能打开了,利用WinHex修复,说明修复过程。

用winhex打开,发现缺少jpg文件开头,可以复制一个完好的图片的二进制头部,然后粘贴到破损文件的开始位置,保存即可。

具体操作:打开图片后,把头文件改为FFD8FF保存即可打开:

8.2 笑脸背后的阴霾:图片smile有什么隐藏信息。

用winhex打开图片smile然后拉到最底部即可发现隐藏信息。


隐藏信息:tom is the killer

8.3 尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。

在本实验中,我所使用的数据恢复软件是Recuva,插入U盘,打开此软件选择恢复文件即可。

 

9、实验小结

本次实验可以分为三部分:

被动扫描:通过百度等搜索引擎,可以进行被动扫描。可以通过照片中的信息定位别人的位置,通过MAC地址找到设备的厂商和通过ip地址找到访问的网站以及通过手机的LAC和CID来进行位置的定位

主动扫描:主要是通过NMAP扫描Metasploitable2靶机的端口开放情况和操作系统类型,并利用穷举法得到靶机dvwa的登录账号和密码

其他部分:通过winhex恢复图片并找到图片中隐藏的信息。通过一些数据恢复软件了解数据恢复的基本原理和使用方法,实验中我使用了Recuva来恢复U盘中被删除的数据。此外还了解了Base64的加解密等等。

心得以及感悟:由于是第一次接触网络渗透测试,这次实验花了不少时间去了解相关知识和积极向学长学姐们提问,在了解基本原理之后做实验就显得游刃有余了。总的来说,我觉得这次实验是挑战性与趣味性并存,我更加有信心继续剩下的实验了。

标签:文件,截图,登录,渗透,扫描,端口,网络,信息
来源: https://blog.csdn.net/weixin_52497013/article/details/120607726

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有