网络渗透实验一 ----------信息的搜集

实验目的:理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。

系统环境:Kali Linux 2、Windows

网络环境:交换网络结构

实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等

1、网络扫描与网络侦察的目的

黑客在进行一次完整的攻击之前除了确定攻击目标之外,最主要的工作就是收集尽量多的关于攻击目标的信息。这些信息主要包括目标的操作系统类型及版本、目标提供哪些服务、各服务的类型、版本以及相关的社会信息。攻击者搜集目标信息一般采用七个基本的步骤:1 找到初始信息,比如一个IP地址或者一个域名;2 找到网络地址范围,或者子网掩码;3 找到活动机器;4 找到开放端口和入口点;5 弄清操作系统;6 弄清每个端口运行的是哪种服务;7 找到目标可能存在的漏洞。

实验步骤:

1-5题为被动扫描,利用搜索引擎或相关网站

1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。

网络渗透实验一 ----------信息的搜集_第1张图片


 

2、照片中的女生在哪里旅行?截图搜索到的地址信息。首先先查看该图片的exif信息 没有查询到任何结果接着用Google识图识该图片

1.首先先查看该图片的exif信息 没有查询到任何结果2.接着用Google识图识该图片

google识图页到不到图片上的地点,最后直接上google搜索该餐厅的名字

可以搜索得出该餐厅在法国巴黎.
网络渗透实验一 ----------信息的搜集_第2张图片

 


 

3、手机位置定位。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。

获取自己手机的LAC和CID:

Android 获取方法:Android: 拨号*#*#4636#*#*进入手机信息工程模式后查看

iphone获取方法:iPhone:拨号*3001#12345#*进入FieldTest

Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity

若不能获取,用右图信息。 

截图你查询到的位置信息。

查询到这个ip地址为桂林市七星区

网络渗透实验一 ----------信息的搜集_第3张图片
网络渗透实验一 ----------信息的搜集_第4张图片


4、编码解码

将Z29vZCBnb29kIHN0dWR5IQ==解码。截图。

网络渗透实验一 ----------信息的搜集_第5张图片

5、地址信息

5.1内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。


显然该用户使用的苹果设备 ,访问的是桂林电子科技大学官网网络渗透实验一 ----------信息的搜集_第6张图片

网络渗透实验一 ----------信息的搜集_第7张图片

 


5.2 访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因 

显然 两者的ip不一样   IPconfig查询的IP是物理地址

而whatip查询的是DHCP协议分配的虚拟ip每上网的IP都会不一样

网络渗透实验一 ----------信息的搜集_第8张图片

网络渗透实验一 ----------信息的搜集_第9张图片


6.1   NMAP使用

6.1利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。

6.2利用NMAP扫描Metasploitable2的操作系统类型并附截图。

网络渗透实验一 ----------信息的搜集_第10张图片

22端口就是ssh端口,PcAnywhere建立TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点。如果配置成特定的模式,许多使用RSAREF库的版本有不少漏洞。(建议在其它端口运行ssh)

23端口是telnet的端口。Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登录服务器。Telnet是常用的远程控制Web服务器的方法

80端口是为HTTP(HyperText Transport Protocol)即超文本传输协议开放的,此为上网冲浪使用次数最多的协议,主要用于WWW(World Wide Web)即万维网传输信息的协议。

可以通过HTTP地址(即常说的“网址”)加“: 80”来访问网站,因为浏览网页服务默认的端口号都是80,因此只需输入网址即可,不用输入“: 80”了。

操作类型为 LINUX 2.6.X

6.3 利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。

用nmap扫描目的IP地址,指定80端口,利用脚本 http-auth-finder得到dvwa的登录授权页面

网络渗透实验一 ----------信息的搜集_第11张图片

可以破解的我们的nvwa密码为password

6.4 查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。 

答:永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。

该恶意软件会扫描电脑上的TCP 445端口(Server Message Block/SMB),以类似于蠕虫病毒的方式传播,攻击主机并加密主机上存储的文件,然后要求以比特币的形式支付赎金。由于国内曾多次出现利用445端口传播的蠕虫病毒,部分运营商对个人用户封掉了445端口。但是教育网并无此限制,存在大量暴露着445端口的机器,因此成为不法分子使用NSA黑客武器攻击的重灾区。安全专家发现,ONION勒索病毒还会与挖矿机(运算生成虚拟货币)、远控木马组团传播,形成一个集合挖矿、远控、勒索多种恶意行为的木马病毒“大礼包”,专门选择高性能服务器挖矿牟利,对普通电脑则会加密文件敲诈钱财,最大化地压榨受害机器的经济价值

 

7.利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。

 网络渗透实验一 ----------信息的搜集_第12张图片

8、Winhex简单数据恢复与取证

 8.1 elephant.jpg不能打开了,利用WinHex修复,说明修复过程。

用winhex打开,发现jpg文件开头多出了一些数据,把多出的数据删除即可,保存即可。

 

网络渗透实验一 ----------信息的搜集_第13张图片

8.2 笑脸背后的阴霾:图片smile有什么隐藏信息。

网络渗透实验一 ----------信息的搜集_第14张图片

 发现最后面有一段文字  tom is the killer..

实验报告小结需要描述Ethical Hacking的理解。

道德黑客也被称为白帽黑客或渗透测试。道德黑客攻击涉及授权尝试未经授权访问计算机系统或  数据。道德黑客通过修复测试时发现的漏洞来提高系统和网络的安全性。

道德黑客改善了组织的安全态势。道德黑客使用恶意黑客使用的相同工具,技巧和技术,但必须  得到授权人员的许可。道德黑客攻击的目的是提高安全性并保护系统免受恶意用户的攻击。

 

 

 

你可能感兴趣的:(网络,安全,web安全)