实验目的:理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。
系统环境:Kali Linux 2、Windows
网络环境:交换网络结构
实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等
1、网络扫描与网络侦察的目的
黑客在进行一次完整的攻击之前除了确定攻击目标之外,最主要的工作就是收集尽量多的关于攻击目标的信息。这些信息主要包括目标的操作系统类型及版本、目标提供哪些服务、各服务的类型、版本以及相关的社会信息。攻击者搜集目标信息一般采用七个基本的步骤:(1) 找到初始信息,比如一个IP地址或者一个域名;(2) 找到网络地址范围,或者子网掩码;(3) 找到活动机器;(4) 找到开放端口和入口点;(5) 弄清操作系统;(6) 弄清每个端口运行的是哪种服务;(7) 找到目标可能存在的漏洞。
实验步骤:
1-5题为被动扫描,利用搜索引擎或相关网站
1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。
2、照片中的女生在哪里旅行?截图搜索到的地址信息。首先先查看该图片的exif信息 没有查询到任何结果接着用Google识图识该图片
1.首先先查看该图片的exif信息 没有查询到任何结果2.接着用Google识图识该图片
google识图页到不到图片上的地点,最后直接上google搜索该餐厅的名字
3、手机位置定位。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。
获取自己手机的LAC和CID:
Android 获取方法:Android: 拨号*#*#4636#*#*进入手机信息工程模式后查看
iphone获取方法:iPhone:拨号*3001#12345#*进入FieldTest
Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity
若不能获取,用右图信息。
截图你查询到的位置信息。
查询到这个ip地址为桂林市七星区
4、编码解码
将Z29vZCBnb29kIHN0dWR5IQ==解码。截图。
5、地址信息
5.1内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。
5.2 访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因
显然 两者的ip不一样 IPconfig查询的IP是物理地址
而whatip查询的是DHCP协议分配的虚拟ip每上网的IP都会不一样
6.1利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。
6.2利用NMAP扫描Metasploitable2的操作系统类型,并附截图。
22端口就是ssh端口,PcAnywhere建立TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点。如果配置成特定的模式,许多使用RSAREF库的版本有不少漏洞。(建议在其它端口运行ssh)
23端口是telnet的端口。Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登录服务器。Telnet是常用的远程控制Web服务器的方法
80端口是为HTTP(HyperText Transport Protocol)即超文本传输协议开放的,此为上网冲浪使用次数最多的协议,主要用于WWW(World Wide Web)即万维网传输信息的协议。
可以通过HTTP地址(即常说的“网址”)加“: 80”来访问网站,因为浏览网页服务默认的端口号都是80,因此只需输入网址即可,不用输入“: 80”了。
操作类型为 LINUX 2.6.X
用nmap扫描目的IP地址,指定80端口,利用脚本 http-auth-finder得到dvwa的登录授权页面
可以破解的我们的nvwa密码为password
答:永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。
该恶意软件会扫描电脑上的TCP 445端口(Server Message Block/SMB),以类似于蠕虫病毒的方式传播,攻击主机并加密主机上存储的文件,然后要求以比特币的形式支付赎金。由于国内曾多次出现利用445端口传播的蠕虫病毒,部分运营商对个人用户封掉了445端口。但是教育网并无此限制,存在大量暴露着445端口的机器,因此成为不法分子使用NSA黑客武器攻击的重灾区。安全专家发现,ONION勒索病毒还会与挖矿机(运算生成虚拟货币)、远控木马组团传播,形成一个集合挖矿、远控、勒索多种恶意行为的木马病毒“大礼包”,专门选择高性能服务器挖矿牟利,对普通电脑则会加密文件敲诈钱财,最大化地压榨受害机器的经济价值
8.1 elephant.jpg不能打开了,利用WinHex修复,说明修复过程。
用winhex打开,发现jpg文件开头多出了一些数据,把多出的数据删除即可,保存即可。
8.2 笑脸背后的阴霾:图片smile有什么隐藏信息。
发现最后面有一段文字 tom is the killer..
实验报告小结需要描述Ethical Hacking的理解。
道德黑客也被称为白帽黑客或渗透测试。道德黑客攻击涉及授权尝试未经授权访问计算机系统或 数据。道德黑客通过修复测试时发现的漏洞来提高系统和网络的安全性。
道德黑客改善了组织的安全态势。道德黑客使用恶意黑客使用的相同工具,技巧和技术,但必须 得到授权人员的许可。道德黑客攻击的目的是提高安全性并保护系统免受恶意用户的攻击。