网络渗透实验一 ----------信息的搜集
實驗目的:理解網絡掃描、網絡偵察的作用;通過搭建網絡滲透測試平臺,了解并熟悉常用搜索引擎、掃描工具的應用,通過信息收集為下一步滲透工作打下基礎。
系統環境:Kali Linux 2、Windows
網絡環境:交換網絡結構
實驗工具:?Metasploitable2(需自行下載虛擬機鏡像);Nmap(Kali);WinHex、數據恢復軟件等
1、網絡掃描與網絡偵察的目的
黑客在進行一次完整的攻擊之前除了確定攻擊目標之外,最主要的工作就是收集盡量多的關于攻擊目標的信息。這些信息主要包括目標的操作系統類型及版本、目標提供哪些服務、各服務的類型、版本以及相關的社會信息。攻擊者搜集目標信息一般采用七個基本的步驟:(1)?找到初始信息,比如一個IP地址或者一個域名;(2)?找到網絡地址范圍,或者子網掩碼;(3)?找到活動機器;(4)?找到開放端口和入口點;(5)?弄清操作系統;(6)?弄清每個端口運行的是哪種服務;(7)?找到目標可能存在的漏洞。
實驗步驟:
1-5題為被動掃描,利用搜索引擎或相關網站
1、用搜索引擎Google或百度搜索麻省理工學院網站中文件名包含“network security”的pdf文檔,截圖搜索得到的頁面。
?
2、照片中的女生在哪里旅行?截圖搜索到的地址信息。首先先查看該圖片的exif信息 沒有查詢到任何結果接著用Google識圖識該圖片
1.首先先查看該圖片的exif信息 沒有查詢到任何結果2.接著用Google識圖識該圖片
google識圖頁到不到圖片上的地點,最后直接上google搜索該餐廳的名字
可以搜索得出該餐廳在法國巴黎.
?
?
3、手機位置定位。通過LAC(Location Area Code,位置區域碼)和CID(Cell Identity,基站編號,是個16位的數據(范圍是0到65535)可以查詢手機接入的基站的位置,從而初步確定手機用戶的位置。
獲取自己手機的LAC和CID:
Android 獲取方法:Android:?撥號*#*#4636#*#*進入手機信息工程模式后查看
iphone獲取方法:iPhone:撥號*3001#12345#*進入FieldTest
Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity
若不能獲取,用右圖信息。?
截圖你查詢到的位置信息。
查詢到這個ip地址為桂林市七星區
4、編碼解碼
將Z29vZCBnb29kIHN0dWR5IQ==解碼。截圖。
5、地址信息
5.1內網中捕獲到一個以太幀,源MAC地址為:98-CA-33-02-27-B5;目的IP地址為:202.193.64.34,回答問題:該用戶使用的什么品牌的設備,訪問的是什么網站?并附截圖。
顯然該用戶使用的蘋果設備 ,訪問的是桂林電子科技大學官網
?
5.2 訪問https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本機IP地址,兩者值相同嗎?如果不相同的話,說明原因?
顯然 兩者的ip不一樣 ??IPconfig查詢的IP是物理地址
而whatip查詢的是DHCP協議分配的虛擬ip每上網的IP都會不一樣
6.1? ?NMAP使用
6.1利用NMAP掃描Metasploitable2(需下載虛擬機鏡像)的端口開放情況。并附截圖。說明其中四個端口的提供的服務,查閱資料,簡要說明該服務的功能。
6.2利用NMAP掃描Metasploitable2的操作系統類型,并附截圖。
22端口就是ssh端口,PcAnywhere建立TCP和這一端口的連接可能是為了尋找ssh。這一服務有許多弱點。如果配置成特定的模式,許多使用RSAREF庫的版本有不少漏洞。(建議在其它端口運行ssh)
23端口是telnet的端口。Telnet協議是TCP/IP協議族中的一員,是Internet遠程登錄服務的標準協議和主要方式。它為用戶提供了在本地計算機上完成遠程主機工作的能力。在終端使用者的電腦上使用telnet程序,用它連接到服務器。終端使用者可以在telnet程序中輸入命令,這些命令會在服務器上運行,就像直接在服務器的控制臺上輸入一樣。可以在本地就能控制服務器。要開始一個telnet會話,必須輸入用戶名和密碼來登錄服務器。Telnet是常用的遠程控制Web服務器的方法
80端口是為HTTP(HyperText?Transport?Protocol)即超文本傳輸協議開放的,此為上網沖浪使用次數最多的協議,主要用于WWW(World?Wide?Web)即萬維網傳輸信息的協議。
可以通過HTTP地址(即常說的“網址”)加“:?80”來訪問網站,因為瀏覽網頁服務默認的端口號都是80,因此只需輸入網址即可,不用輸入“:?80”了。
操作類型為 LINUX 2.6.X
6.3 利用NMAP窮舉 Metasploitable2上dvwa的登錄賬號和密碼。
用nmap掃描目的IP地址,指定80端口,利用腳本?http-auth-finder得到dvwa的登錄授權頁面
可以破解的我們的nvwa密碼為password
6.4 查閱資料,永恒之藍-WannaCry蠕蟲利用漏洞的相關信息。?
答:永恒之藍是指2017年4月14日晚,黑客團體Shadow Brokers(影子經紀人)公布一大批網絡攻擊工具,其中包含“永恒之藍”工具,“永恒之藍”利用Windows系統的SMB漏洞可以獲取系統最高權限。5月12日,不法分子通過改造“永恒之藍”制作了wannacry勒索病毒,英國、俄羅斯、整個歐洲以及中國國內多個高校校內網、大型企業內網和政府機構專網中招,被勒索支付高額贖金才能解密恢復文件。
該惡意軟件會掃描電腦上的TCP 445端口(Server Message Block/SMB),以類似于蠕蟲病毒的方式傳播,攻擊主機并加密主機上存儲的文件,然后要求以比特幣的形式支付贖金。由于國內曾多次出現利用445端口傳播的蠕蟲病毒,部分運營商對個人用戶封掉了445端口。但是教育網并無此限制,存在大量暴露著445端口的機器,因此成為不法分子使用NSA黑客武器攻擊的重災區。安全專家發現,ONION勒索病毒還會與挖礦機(運算生成虛擬貨幣)、遠控木馬組團傳播,形成一個集合挖礦、遠控、勒索多種惡意行為的木馬病毒“大禮包”,專門選擇高性能服務器挖礦牟利,對普通電腦則會加密文件敲詐錢財,最大化地壓榨受害機器的經濟價值
?
7.利用ZoomEye搜索一個西門子公司工控設備,并描述其可能存在的安全問題。
?
8、Winhex簡單數據恢復與取證
?8.1 elephant.jpg不能打開了,利用WinHex修復,說明修復過程。
用winhex打開,發現jpg文件開頭多出了一些數據,把多出的數據刪除即可,保存即可。
?
8.2 笑臉背后的陰霾:圖片smile有什么隱藏信息。
?發現最后面有一段文字? tom is the killer..
實驗報告小結需要描述Ethical?Hacking的理解。
道德黑客也被稱為白帽黑客或滲透測試。道德黑客攻擊涉及授權嘗試未經授權訪問計算機系統或 ?數據。道德黑客通過修復測試時發現的漏洞來提高系統和網絡的安全性。
道德黑客改善了組織的安全態勢。道德黑客使用惡意黑客使用的相同工具,技巧和技術,但必須 ?得到授權人員的許可。道德黑客攻擊的目的是提高安全性并保護系統免受惡意用戶的攻擊。
?
?
?
總結
以上是生活随笔為你收集整理的网络渗透实验一 ----------信息的搜集的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 十分钟入门Matplotlib
- 下一篇: Service Mesh Summit