写在前面
现在信安专业老师上课的考核方式也是与时俱进,要求大家都有自己的博客,然后作业啥的都推到博客上,就不用交纸质档或者电子档的作业了,十分省事且与时俱进,好评
网络渗透测试实验一:网络扫描与网络侦察
实验目的
- 理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。
系统环境
- Kali Linux 2、Windows
网络环境
- 交换网络结构
实验工具
- Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali自带);WinHex、数据恢复软件等
实验步骤
1. 用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面
payload:
"network security" filetype:pdf site:www.mit.edu/
搜索内容+ "2019"
+
号表示同时满足这个加号后面的关键词
2. 照片中的女生在哪里旅行?截图搜索到的地址信息
老社工了
谷歌地图关键字:Cafe-Brasserie-LeTrentehuit
3. 手机位置定位。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置
获取自己手机的LAC和CID:
Android 获取方法:Android: 拨号*#*#4636#*#*进入手机信息工程模式后查看
iphone获取方法:iPhone:拨号*3001#12345#*进入FieldTest
Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity
4. 编码解码
- 将Z29vZCBnb29kIHN0dWR5IQ==解码。截图。
5. 地址信息
5.1 内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。
猜都能猜到是姚老师拿自己的手机访问桂电......
5.2 访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。
公网 ip 打码了,怕被搞
不相同,因为网站查询到的是公网IP,ipconfig查询到的是内网IP
6. NMAP的使用
6.1利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。
21端口ftp文件传输协议
该协议是Internet文件传送的基础,它由一系列规格说明文档组成,目标是提高文件的共享性,提供非直接使用远程计算机,使存储介质对用户透明和可靠高效地传送数据。 功能: 服务器的上传 和下载,Internet上的控制文件的双向传输。同时,它也是一个应用程序(Application)。用户可以通过它把自己的PC机与世界各地所有运行FTP协议的服务器相连,访问服务器上的大量程序和信息。实现各种操作系统之间的文件交流,建立一个统一的文件传输协议。 FTP的传输有两种方式:ASCII传输模式和二进制数据传输模式
22端口ssh服务
在进行数据传输之前,SSH先对联机数据包通过加密技术进行加密处理,加密后在进行数据传输。确保了传递的数据安全。SSH是专为远程登录会话和其他网络服务提供的安全性协议。利用 SSH 协议可以有效的防止远程管理过程中的信息泄露问题,在当前的生产环境运维工作中,绝大多数企业普遍采用SSH协议服务来代替传统的不安全的远程联机服务软件,如telnet(23端口,非加密的)等。
SSH还能提供类似FTP服务的sftp-server,借助SSH协议来传输数据的.提供更安全的SFTP服务
23端口telnet远程登陆服务
telnet服务属于典型的客户机/服务器模型,当用telnet登录远程计算机的时候,实际上启动了两个程序:运行在本地计算机的telnet客户端程序;运行在登录的远程计算机上的telnet服务程序
53端口DNS域名解析服务
所提供的服务是用来将主机名和域名转换为IP地址
6.2利用NMAP扫描Metasploitable2的操作系统类型,并附截图。
6.3 利用NMAP穷举 Metasploitable2上 dvwa 的登录账号和密码。
Nmap 自带有一些脚本,可以用来探测登陆界面或爆破登陆界面,首先判断 dvwa 在 80 端口上,用http-auth-finder
脚本探测站点上的登录授权页面,发现/dvwa/login.php
找到和登录授权有关的页面,尝试使用类似于http-form-brute
的脚本爆破出一些账户密码,http-form-brute
传参--script-args=http-form-brute.path=/dvwa/login.php 192.168.10.227
进行爆破,得到账号admin
密码password
6.4 查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。
蠕虫病毒会通过远程服务器和自身爬虫功能收集局域网内的IP列表,然后对其中的多个服务端口发起攻击,包括RPC服务(135端口)、SQLServer服务(1433端口)、FTP服务(21端口),同时还会通过 "永恒之蓝"漏洞,入侵445端口,攻击电脑。
该病毒针对企业不便关闭的多个常用端口进行攻击,并且利用了局域网电脑中普遍未修复的"永恒之蓝"漏洞,一旦任何一台电脑被该病毒感染,将意味着局域网内所有电脑都面临被感染的风险,尤其给政企机构用户造成极大威胁。
如果病毒成功入侵或攻击端口,就会从远程服务器下载病毒代码,进而横向传播给局域网内其他电脑。同时,该病毒还会在被感染电脑中留下后门病毒,以准备进行后续的恶意攻击,不排除未来会向用户电脑传播更具威胁性病毒的可能性,例如勒索病毒等
7、利用 ZoomEye 搜索一个西门子公司工控设备,并描述其可能存在的安全问题。
利用 ZoomEye 搜索到的西门子公司工控设备,其 IP 、开放的端口号、国家等信息暴露出来,可能导致某些服务(例如 SSH、telnet等)被爆破弱口令,进而导致正常服务被破坏
8、Winhex简单数据恢复与取证
8.1 elephant.jpg不能打开了,利用WinHex修复,说明修复过程。
象鼻山.jpg的文件头损坏,winhex 打开更改文件头即可
JPEG (jpg),文件头:FFD8FF
8.2 笑脸背后的阴霾:图片smile有什么隐藏信息。
用 winhex 打开,拉到最下面发现了killer
8.3 尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。
高中的时候帮同学用这个嗨格式
恢复过U盘文件,现在这软件还是一如既往的好用
9. 实验小结
通过本次实验学习到了一些被动扫描的技巧,包括照片定位、通过MAC查询设备以及如何更好的利用搜索引擎,还学习到了 Nmap 的主动扫描技巧,还有一些对文件隐写的常用操作,比如修复损坏的文件头,查看隐藏在文件里的二进制信息等