网络渗透测试实验一

一、实验目的和要求

理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。

系统环境:Kali Linux 2、Windows

网络环境:交换网络结构

实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等

二、实验步骤

1.用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的PDF文档,截图搜索得到的页面。

网络渗透测试实验一_第1张图片

2.照片中的女生在哪里旅行?截图搜索到的地址信息。

网络渗透测试实验一_第2张图片
网络渗透测试实验一_第3张图片

3.手机位置定位

通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号),是个16位的数据(范围是0到65535)可以查询手机接入的基站位置,从而初步确定手机用户位置。获取自己手机的LAC和CID,截图你查询到的位置信息。

网络渗透测试实验一_第4张图片

4.编码解码

将Z29vZCBnb29kIHN0dWR5IQ==解码。截图。

网络渗透测试实验一_第5张图片

5.地址信息

5.1内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,该用户使用的什么品牌的设备,访问的是什么网站?并附截图。

答:苹果,桂林电子科技大学教育网。

网络渗透测试实验一_第6张图片
5.2访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。

答:两者的值不相同,ipconfig查询到的是内网的ip地址,网址查询到的是公网的ip地址。

网络渗透测试实验一_第7张图片
网络渗透测试实验一_第8张图片

6.NMAP使用

6.1利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。

答:21端口主要用于FTP(File Transfer Protocol, 文件传输协议 )服务,FTP服务主要是为了在两台计算机之间实现文件的上传与下载。

80端口是为HTTP(HyperText Transport Protocol,超文本传输协议)开放的,主要用于在WWW(World Wide Web,万维网)服务上传输信息的协议。

25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。

53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析,DNS服务在NT系统中使用的最为广泛。

网络渗透测试实验一_第9张图片
6.2利用NMAP扫描Metasploitable2的操作系统类型,并附截图。
网络渗透测试实验一_第10张图片
6.3利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。

答:可知账号为admin,密码为password

网络渗透测试实验一_第11张图片
6.4查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。

答:“永恒之蓝”(EternalBlue)是美国国家安全局NSA旗下的黑客组织Equation Group开发的网络攻击工具。WannaCry勒索病毒是黑客在“永恒之蓝”的基础上开发的蠕虫病毒,它可以自我复制传播。该蠕虫病毒先扫描网络上存在SMB漏洞的Windows机器,然后上传勒索软件到该Windows系统,锁定用户的数据并进行勒索。对于那些没有打补丁的Windows电脑,只要联网且开启了445端口SMB文件共享服务,则无需任何操作即可被感染此勒索病毒。

7.利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。

网络渗透测试实验一_第12张图片
网络渗透测试实验一_第13张图片

答:可能存在未授权任意文件读取漏洞等安全问题

8.Winhex简单数据恢复与取证

8.1elephant.jpg不能打开了,利用WinHex修复,说明修复过程。

答:用WinHex打开该图片,发现JFIF全称(JPEG File Interchange Format),已知jpg图片的文件头为FFD8,而该图片为文件头为0000,将其改为FFD8保存即可修复图片。

网络渗透测试实验一_第14张图片
8.2笑脸背后的阴霾:图片smile有什么隐藏信息。

答:用WinHex打开图片拉到最下面,发现tom is the killer.

8.3尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。
网络渗透测试实验一_第15张图片
网络渗透测试实验一_第16张图片

9.讨论学校热点GUET-WiFi的安全问题,以截图说明。

答:1.可能会有钓鱼热点,如果点进错误的GUET-WiFi,就很可能出现DNS被劫持,即便输入正确的URL,也会进入假冒的钓鱼网站,就会造成信息泄露甚至财产损失。

2.如果没有进行虚拟化隔离,所有连接的设备位于同一个子网内,可能会引发内网攻击,例如arp欺骗攻击。

网络渗透测试实验一_第17张图片

在学校的校园网内,已知我和我舍友都连接了该校园网,我尝试ping舍友主机IP,发现ping不通

网络渗透测试实验一_第18张图片

让他关闭防火墙后,就可以ping通了

网络渗透测试实验一_第19张图片

三、实验小结

答:Ethical Hackers,即“道德黑客”,是一群专门模拟黑客攻击,帮助客户了解自己网络的弱点,并为客户提出改进建议的在信息安全方面的专家。此工作需要与恶意黑客类似的技能,通过试图渗透网络或计算机系统或网络来查找安全漏洞,道德黑客存在于一个有趣的法律灰色地带,道德和不道德的黑客之间的主要区别是同意,即必须经过授权才能采取行动,并且必须具有客户许可才能泄露机密数据。

你可能感兴趣的:(网络,网络)