GUET网络渗透测试实验报告1
1.實驗目的
理解網絡掃描、網絡偵察的作用;通過搭建網絡滲透測試平臺,了解并熟悉常用搜索引擎、掃描工具的應用,通過信息收集為下一步滲透工作打下基礎。
2. 實驗內容、原理
3. 實驗過程
1、用搜索引擎Google或百度搜索麻省理工學院網站中文件名包含“network security”的pdf文檔,截圖搜索得到的頁面。
Google語法:site:web.mit.edu AND intext:network security AND filetype:pdf
2、手機位置定位。
通過LAC(Location Area Code,位置區域碼)和CID(Cell Identity,基站編號,是個16位的數據(范圍是0到65535)可以查詢手機接入的基站的位置,從而初步確定手機用戶的位置。
通過查詢得到
3、編碼解碼
將Z29vZCBnb29kIHN0dWR5IQ==解碼
4、地址信息
4.1內網中捕獲到一個以太幀,源MAC地址為:98-CA-33-02-27-B5;目的IP地址為:202.193.64.34,回答問題:該用戶使用的什么品牌的設備,訪問的是什么網站?并附截圖。
該用戶使用的是蘋果品牌的設備,訪問了桂林教育網
4.2 訪問https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本機IP地址,兩者值相同嗎?如果不相同的話,說明原因。
不相同,本地ipconfig查看的是自己的內網IP,而網站查詢得到的是公網IP。
原因是
全球IP配置在TCP/IP協議棧里,但是,TCP/IP協議的設計者沒有足夠的前瞻性,IP地址只有32位,全球IP只有40億+,全球IP很快被瓜分完畢,于是互聯網管理機構頒布一項新的規定,無法擁有全球IP的電腦、手機終端可以自由使用以下三個號段的IP地址:
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16
同時又規定,以上三個號段的私有IP報文不能進入Internet。
但當我們訪問網頁是,網關會幫我們做處理,比如我訪問了一個網頁,網關會將我們的IP修改成自己WAN接口的IP,這樣就可以訪問到外網了,這也是為什么需要連接wifi的原因
5、NMAP使用(兩位同學配合完成)
5.1利用NMAP(攻擊方)掃描發現Metasploitable2(靶機,需下載虛擬機鏡像)IP地址,同時Wireshark捕獲報文,分析NMAP掃描發現該主機的工作原理,即報文交互情況;
該探測利用arp和ICMP請求目標網段,如果IP不錯在則沒有回應,如果IP存在則會發送arp請求回應攻擊的IP,并發送自己的MAC地址對應的IP
掃描靶機端口開放情況。并附截圖。說明其中四個端口(知名端口)提供的服務,查閱資料,簡要說明該服務的功能。
端口:21
服務:FTP
說明:FTP服務器所開放的端口,用于上傳、下載。最常見的攻擊者用于尋找打開anonymous的FTP服務器的方法。這些服務器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的端口。
端口:22
服務:Ssh
說明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。
端口:23
服務:Telnet
說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一端口是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個端口。
端口:25
服務:SMTP
說明:SMTP服務器所開放的端口,用于發送郵件。入侵者尋找SMTP服務器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL服務器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個端口。
5.2利用NMAP掃描Metasploitable2的操作系統類型,并附截圖。
5.3 利用NMAP窮舉 Metasploitable2上dvwa的登錄賬號和密碼。
由掃描可以知道80端口開放了http服務,所以先指定端口,nmap -p80,然后再利用http-auth-finder來自動掃描網站,得到dvwa
5.4 查閱資料,永恒之藍-WannaCry蠕蟲利用漏洞的相關信息。
該蠕蟲病毒會通過遠程服務器和自身爬蟲功能收集局域網內的IP列表,然后對其中的多個服務端口發起攻擊,包括RPC服務(135端口)、SQLServer服務(1433端口)、FTP服務(21端口),同時還會通過 "永恒之藍"漏洞,入侵445端口,攻擊電腦。
由于該病毒針對企業不便關閉的多個常用端口進行攻擊,并且利用了局域網電腦中普遍未修復的"永恒之藍"漏洞,一旦任何一臺電腦被該病毒感染,將意味著局域網內所有電腦都面臨被感染的風險,尤其給政企機構用戶造成極大威脅。
如果病毒成功入侵或攻擊端口,就會從遠程服務器下載病毒代碼,進而橫向傳播給局域網內其他電腦。同時,該病毒還會在被感染電腦中留下后門病毒,以準備進行后續的惡意攻擊,不排除未來會向用戶電腦傳播更具威脅性病毒的可能性,例如勒索病毒
6
6.1 利用ZoomEye搜索一個西門子公司工控設備,并描述其可能存在的安全問題。
安全問題:可能因為工控設備的各種web應用,傳輸協議版本老舊,會被黑客用以前爆出來的漏洞進行攻擊
6.2 利用FOFA查找MySQL服務器。
7、Winhex簡單數據恢復與取證
7.1 elephant.jpg不能打開了,利用WinHex修復,說明修復過程。(分析jpg文件格式)
打開得到如下,而jpg格式的文件頭是FFD8FF,將開頭4個0改為FFD8即可
7.2 笑臉背后的陰霾:圖片smile有什么隱藏信息。
拖進010查看尾部得到隱藏信息
7.3 嘗試使用數據恢復軟件恢復你的U盤中曾經刪除的文件。
4. 實驗小結
通過本次實驗,增加了我對nmap使用的經驗,和對一些協議的理解,在使用nmap時用wireshark抓包可以看到完整的情況,讓我對這個過程一目了然。這次實驗還通過手機的LAC,CID等數據直接定位到精確位置,讓我大開眼界,后面的修復過程比較簡單,對應文件頭更改,當然也讓我了解了文件結構,這里放出
總結
以上是生活随笔為你收集整理的GUET网络渗透测试实验报告1的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: wordpress安全_保持WordPr
- 下一篇: 爬虫项目实战(二)