第一次网络渗透实验报告
網絡滲透測試實驗一:網絡掃描與網絡偵察
- 1、概論
- 1.1、網絡掃描與網絡偵察的目的
- 1.2、Google Hacking(或baidu)
- 1.3、BASE64編碼
- 1.4、Nmap
- 1.5、WinHex
- 2.實驗內容
- 2.1 用搜索引擎Google或百度搜索麻省理工學院網站中文件名包含“network security”的pdf文檔,截圖搜索得到的頁面。
- 2.2 照片中的女生在哪里旅行?截圖搜索到的地址信息。
- 2.4 編碼解碼
- 2.5 地址信息
- 2.51 內網中捕獲到一個以太幀,源MAC地址為:98-CA-33-02-27-B5;目的IP地址為:202.193.64.34,回答問題:該用戶使用的什么品牌的設備,訪問的是什么網站?并附截圖。
- 2.52 訪問https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本機IP地址,兩者值相同嗎?如果不相同的話,說明原因。
- 2.6 NMAP使用
- 2.61 利用NMAP掃描Metasploitable2(需下載虛擬機鏡像)的端口開放情況。并附截圖。說明其中四個端口的提供的服務,查閱資料,簡要說明該服務的功能。
- 2.62 利用NMAP掃描Metasploitable2的操作系統類型,并附截圖。
- 2.63 利用NMAP窮舉 Metasploitable2上dvwa的登錄賬號和密碼。
- 2.64 查閱資料,永恒之藍-WannaCry蠕蟲利用漏洞的相關信息。
- 2.7 利用ZoomEye搜索一個西門子公司工控設備,并描述其可能存在的安全問題。
- 2.8 Winhex簡單數據恢復與取證
- 2.81 elephant.jpg不能打開了,利用WinHex修復,說明修復過程。
- 2.82 笑臉背后的陰霾:圖片smile有什么隱藏信息。
- 3、實驗小結
實驗目的:理解網絡掃描、網絡偵察的作用;通過搭建網絡滲透測試平臺,了解并熟悉常用搜索引擎、掃描工具的應用,通過信息收集為下一步滲透工作打下基礎。
`
系統環境:Kali Linux 2、Windows
網絡環境:交換網絡結構
實驗工具: Metasploitable2(需自行下載虛擬機鏡像);Nmap(Kali);WinHex、數據恢復軟件等
1、概論
1.1、網絡掃描與網絡偵察的目的
黑客在進行一次完整的攻擊之前除了確定攻擊目標之外,最主要的工作就是收集盡量多的關于攻擊目標的信息。這些信息主要包括目標的操作系統類型及版本、目標提供哪些服務、各服務的類型、版本以及相關的社會信息。攻擊者搜集目標信息一般采用七個基本的步驟:
(1) 找到初始信息,比如一個IP地址或者一個域名;
(2) 找到網絡地址范圍,或者子網掩碼;
(3) 找到活動機器;
(4) 找到開放端口和入口點;
(5) 弄清操作系統;
(6) 弄清每個端口運行的是哪種服務;
(7) 找到目標可能存在的漏洞。
1.2、Google Hacking(或baidu)
Google Hacking 是利用谷歌搜索的強大,來在浩瀚的互聯網中搜索到我們需要的信息。輕量級的搜索可以搜素出一些遺留后門,不想被發現的后臺入口,中量級的搜索出一些用戶信息泄露,源代碼泄露,未授權訪問等等,重量級的則可能是mdb文件下載,CMS 未被鎖定install頁面,網站配置密碼,php遠程文件包含漏洞等重要信息。
1.3、BASE64編碼
BASE64是一種編碼方式,通常用于把二進制數據編碼為可寫的字符形式的數據。
編碼后的數據是一個字符串,其中包含的字符為:A-Z、a-z、0-9、+、/共64個字符。(其實是65個字符,“=”是填充字符)。
長度為3個字節(38)的數據經過Base64編碼后就變為4個字節(46)。
如果數據的字節數不是3的倍數,則其位數就不是6的倍數,那么就不能精確地劃分成6位的塊。需在原數據后面添加1個或2個零值字節,使其字節數是3的倍數。
字符串“Xue”經過Base64編碼后變為“WHVI”
字符串“Xu”經過Base64編碼后變為“WHU=”。
字符串“X”經過Base64編碼后變為“WA==”。
1.4、Nmap
Nmap是一個網絡偵察和安全掃描程序,系統管理者和個人可以使用這個軟件掃描大型的網絡,獲取哪臺主機正在運行以及提供什么服務等信息。Nmap支持很多掃描技術,例如:UDP、TCP connect()、TCP SYN(半開掃描)、ftp代理(bounce攻擊)、反向標志、ICMP、FIN、ACK掃描、圣誕樹(Xmas Tree)、SYN掃描和null掃描。Nmap還提供了一些高級的特征,例如:通過TCP/IP協議棧特征探測操作系統類型,秘密掃描,動態延時和重傳計算,并行掃描,通過并行ping掃描探測關閉的主機,誘餌掃描,避開端口過濾檢測,直接RPC掃描(無須端口映射),碎片掃描,以及靈活的目標和端口設定。
Nmap運行通常會得到被掃描主機端口的列表。Nmap總會給出well known端口的服務名(如果可能)、端口號、狀態和協議等信息。每個端口的狀態有:open、filtered、unfiltered。open狀態意味著目標主機能夠在這個端口使用accept()系統調用接受連接。filtered狀態表示:防火墻、包過濾和其它的網絡安全軟件掩蓋了這個端口,禁止Nmap探測其是否打開。unfiltered表示:這個端口關閉,并且沒有防火墻/包過濾軟件來隔離nmap的探測企圖。通常情況下,端口的狀態基本都是unfiltered狀態,只有在大多數被掃描的端口處于filtered狀態下,才會顯示處于unfiltered狀態的端口。
根據使用的功能選項,Nmap也可以報告遠程主機的下列特征:使用的操作系統、TCP序列、運行綁定到每個端口上的應用程序的用戶名、DNS名、主機地址是否是欺騙地址、以及其它一些東西。
1.5、WinHex
WinHex 是一款以通用的 16 進制編輯器為核心,專門用來對付計算機取證、數據恢復、低級數據處理、以及 IT 安全性、各種日常緊急情況的高級工具: 用來檢查和修復各種文件、恢復刪除文件、硬盤損壞、數碼相機卡損壞造成的數據丟失等。
2.實驗內容
2.1 用搜索引擎Google或百度搜索麻省理工學院網站中文件名包含“network security”的pdf文檔,截圖搜索得到的頁面。
2.2 照片中的女生在哪里旅行?截圖搜索到的地址信息。
通過在谷歌地圖上查找可以發現如下結果:
2.4 編碼解碼
將Z29vZCBnb29kIHN0dWR5IQ==解碼。截圖。
2.5 地址信息
2.51 內網中捕獲到一個以太幀,源MAC地址為:98-CA-33-02-27-B5;目的IP地址為:202.193.64.34,回答問題:該用戶使用的什么品牌的設備,訪問的是什么網站?并附截圖。
通過查找MAC地址我們發現用戶使用的是蘋果手機,接著我們直接對ip地址查詢發現訪問的是桂電官網。
接著我們直接對ip地址查詢發現訪問的是應該是桂電官網。
2.52 訪問https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本機IP地址,兩者值相同嗎?如果不相同的話,說明原因。
二者是不相同的,通過網站查到的是經過“包裝的ip”也就是外網ip,利用ipconfig查到的是內網ip。
2.6 NMAP使用
2.61 利用NMAP掃描Metasploitable2(需下載虛擬機鏡像)的端口開放情況。并附截圖。說明其中四個端口的提供的服務,查閱資料,簡要說明該服務的功能。
通過查找我們可以發現兩臺虛擬機在同一網段
并且在這里我利用nmap對Metasploitable2的端口掃描得到以下結果:
21端口ftp文件傳輸協議
該協議是Internet文件傳送的基礎,它由一系列規格說明文檔組成,目標是提高文件的共享性,提供非直接使用遠程計算機,使存儲介質對用戶透明和可靠高效地傳送數據。
功能:
服務器的上傳 和下載,Internet上的控制文件的雙向傳輸。同時,它也是一個應用程序(Application)。用戶可以通過它把自己的PC機與世界各地所有運行FTP協議的服務器相連,訪問服務器上的大量程序和信息。實現各種操作系統之間的文件交流,建立一個統一的文件傳輸協議。
FTP的傳輸有兩種方式:ASCII傳輸模式和二進制數據傳輸模式
22端口ssh服務
在進行數據傳輸之前,SSH先對聯機數據包通過加密技術進行加密處理,加密后在進行數據傳輸。確保了傳遞的數據安全。SSH是專為遠程登錄會話和其他網絡服務提供的安全性協議。利用 SSH 協議可以有效的防止遠程管理過程中的信息泄露問題,在當前的生產環境運維工作中,絕大多數企業普遍采用SSH協議服務來代替傳統的不安全的遠程聯機服務軟件,如telnet(23端口,非加密的)等。
SSH還能提供類似FTP服務的sftp-server,借助SSH協議來傳輸數據的.提供更安全的SFTP服務
23端口telnet遠程登陸服務
telnet服務屬于典型的客戶機/服務器模型,當用telnet登錄遠程計算機的時候,實際上啟動了兩個程序:運行在本地計算機的telnet客戶端程序;運行在登錄的遠程計算機上的telnet服務程序
53端口DNS域名解析服務
所提供的服務是用來將主機名和域名轉換為IP地址
2.62 利用NMAP掃描Metasploitable2的操作系統類型,并附截圖。
2.63 利用NMAP窮舉 Metasploitable2上dvwa的登錄賬號和密碼。
首先我們先用nmap的一些腳本來探測登錄界面,用http-auth-finder腳本探測站點上的登錄授權頁面發現/dvwa/login.php
找到和登錄授權有關的頁面了,嘗試用類似于http-form-brute的腳本爆出一些賬戶密碼,http-form-brute傳參—script-args=htttp-form-brute.path=/dvwa/login.php 192.168.46.227 進行爆破,得到賬號admin密碼:password
2.64 查閱資料,永恒之藍-WannaCry蠕蟲利用漏洞的相關信息。
該蠕蟲病毒會通過遠程服務器和自身爬蟲功能收集局域網內的IP列表,然后對其中的多個服務端口發起攻擊,包括RPC服務(135端口)、SQLServer服務(1433端口)、FTP服務(21端口),同時還會通過 "永恒之藍"漏洞,入侵445端口,攻擊電腦。
由于該病毒針對企業不便關閉的多個常用端口進行攻擊,并且利用了局域網電腦中普遍未修復的"永恒之藍"漏洞,一旦任何一臺電腦被該病毒感染,將意味著局域網內所有電腦都面臨被感染的風險,尤其給政企機構用戶造成極大威脅。
如果病毒成功入侵或攻擊端口,就會從遠程服務器下載病毒代碼,進而橫向傳播給局域網內其他電腦。同時,該病毒還會在被感染電腦中留下后門病毒,以準備進行后續的惡意攻擊,不排除未來會向用戶電腦傳播更具威脅性病毒的可能性,例如勒索病毒等
2.7 利用ZoomEye搜索一個西門子公司工控設備,并描述其可能存在的安全問題。
利用Zoomeye搜索西門子公司,發現他的ip,開放的端口號,國家信息斗暴露出來了,可能導致某些服務如SSD等被弱口令爆破,進而導致服務器癱瘓。
2.8 Winhex簡單數據恢復與取證
2.81 elephant.jpg不能打開了,利用WinHex修復,說明修復過程。
elephant.jpg頭文件損壞,用winhex打開文件修改照片頭文件即可
jpg,頭文件:FFD8FF
修復后的圖片:
2.82 笑臉背后的陰霾:圖片smile有什么隱藏信息。
首先先在winhex里面打開圖片文件就發現一段文字:tom is the killer.
3、實驗小結
通過本次實驗,我學會了搜索引擎進行被動掃描,還有照片的定位,圖像信息的提取,nmap的常規操作,winhex的基本使用(文件的修復,已刪除文件的恢復)。
總結
以上是生活随笔為你收集整理的第一次网络渗透实验报告的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: flare3d_clone
- 下一篇: 命题逻辑之真值表