1.实验目的

实验目的:理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。

系统环境:Kali Linux 2、Windows

网络环境:交换网络结构

实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等。

2.实验内容、原理

1、网络扫描与网络侦察的目的

黑客在进行一次完整的攻击之前除了确定攻击目标之外,最主要的工作就是收集尽量多的关于攻击目标的信息。这些信息主要包括目标的操作系统类型及版本、目标提供哪些服务、各服务的类型、版本以及相关的社会信息。

攻击者搜集目标信息一般采用七个基本的步骤:

(1) 找到初始信息,比如一个IP地址或者一个域名;

(2) 找到网络地址范围,或者子网掩码;

(3) 找到活动机器;

(4) 找到开放端口和入口点;

(5) 弄清操作系统;

(6) 弄清每个端口运行的是哪种服务;

(7) 找到目标可能存在的漏洞。

2、Google Hacking(或baidu)

Google Hacking 是利用谷歌搜索的强大,来在浩瀚的互联网中搜索到我们需要的信息。轻量级的搜索可以搜素出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS 未被锁定install页面,网站配置密码,php远程文件包含漏洞等重要信息。

3、BASE64编码

BASE64是一种编码方式,通常用于把二进制数据编码为可写的字符形式的数据。

编码后的数据是一个字符串,其中包含的字符为:A-Z、a-z、0-9、+、/共64个字符。(其实是65个字符,“=”是填充字符)。

长度为3个字节(3*8)的数据经过Base64编码后就变为4个字节(4*6)。

如果数据的字节数不是3的倍数,则其位数就不是6的倍数,那么就不能精确地划分成6位的块。需在原数据后面添加1个或2个零值字节,使其字节数是3的倍数。

字符串“Xue”经过Base64编码后变为“WHVl”。

字符串“Xu”经过Base64编码后变为“WHU=”。

字符串“X”经过Base64编码后变为“WA==”。

4、Nmap

Nmap是一个网络侦察和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取哪台主机正在运行以及提供什么服务等信息。Nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。Nmap还提供了一些高级的特征,例如:通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口映射),碎片扫描,以及灵活的目标和端口设定。

Nmap运行通常会得到被扫描主机端口的列表。Nmap总会给出well known端口的服务名(如果可能)、端口号、状态和协议等信息。每个端口的状态有:open、filtered、unfiltered。open状态意味着目标主机能够在这个端口使用accept()系统调用接受连接。filtered状态表示:防火墙、包过滤和其它的网络安全软件掩盖了这个端口,禁止Nmap探测其是否打开。unfiltered表示:这个端口关闭,并且没有防火墙/包过滤软件来隔离nmap的探测企图。通常情况下,端口的状态基本都是unfiltered状态,只有在大多数被扫描的端口处于filtered状态下,才会显示处于unfiltered状态的端口。

根据使用的功能选项,Nmap也可以报告远程主机的下列特征:使用的操作系统、TCP序列、运行绑定到每个端口上的应用程序的用户名、DNS名、主机地址是否是欺骗地址、以及其它一些东西。

5、WinHex

WinHex  是一款以通用的 16 进制编辑器为核心,专门用来对付计算机取证、数据恢复、低级数据处理、以及 IT 安全性、各种日常紧急情况的高级工具: 用来检查和修复各种文件、恢复删除文件、硬盘损坏、数码相机卡损坏造成的数据丢失等。

3.实验步骤

1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。

使用百度搜索:filetype:pdf network security site:mit.edu

2、手机位置定位。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。

获取自己手机的LAC和CID:

Android 获取方法:Android: 拨号*#*#4636#*#*进入手机信息工程模式后查看

iphone获取方法:iPhone:拨号*3001#12345#*进入FieldTest

Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity

若不能获取,用右图信息。

截图你查询到的位置信息。

因本人的手机拨号后无法获得LAC和CID码,所以实验中使用的数据是该图的数据。

知道自己手机的LAC和CID码后,进入基站定位查询网站,输入LAC和CID码,查询后发现目标位置。

3、编码解码

将Z29vZCBnb29kIHN0dWR5IQ==解码。截图。

使用Base64在线编码解码,解码后得到good good study!

4、地址信息

4.1内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。

4.2 访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。

4.1

查询该源MAC地址,根据查询的结果,该用户使用苹果设备。

查询该IP地址,访问的是桂林电子科技大学网站。

4.2

访问https://whatismyipaddress.com,得到MyIP信息。

win+R后输入cmd打开命令提示符,输入ipconfig查看本机ip。

两者并不相同,这是因为网站查询的是公网IP,而ipconfig(Windows)查看的是内网IP。

5、NMAP使用(两位同学配合完成)

5.1利用NMAP(攻击方)扫描发现Metasploitable2(靶机,需下载虚拟机镜像)IP地址,同时Wireshark捕获报文,分析NMAP扫描发现该主机的工作原理,即报文交互情况;

扫描靶机端口开放情况。并附截图。说明其中四个端口(知名端口)提供的服务,查阅资料,简要说明该服务的功能。

5.2利用NMAP扫描Metasploitable2的操作系统类型,并附截图。

5.3 利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。

5.4 查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。

5.1

打开Metasploitable2后,在linux上利用nmap扫描得ip地址。

21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务,FTP服务主要是为了在两台计算机之间实现文件的上传与下载,一台计算机作为FTP客户端,另一台计算机作为FTP服务器,可以采用匿名(anonymous)登录和授权用户名与密码登录两种方式登录FTP服务器。目前,通过FTP服务来实现文件的传输是互联网上上传、下载文件最主要的方法。
23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。同样需要设置客户端和服务器端,开启Telnet服务的客户端就可以登录远程Telnet服务器,采用授权用户名和密码登录。登录之后,允许用户使用命令提示符窗口进行相应的操作。

25端口被很多木马程序所开放,比如Ajan、Antigen、Email Password Sender、ProMail、trojan、Tapiras、Terminator、WinPC、WinSpy等等。拿WinSpy来说,通过开放25端口,可以监视计算机正在运行的所有窗口和模块。
53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析,DNS服务在NT系统中使用的最为广泛。
80端口是为HTTP(HyperText Transport Protocol,超文本传输协议)开放的,这是上网冲浪使用最多的协议,主要用于在WWW(World Wide Web,万维网)服务上传输信息的协议。

5.2

5.3

在Nmap中自带脚本,可以用脚本爆破登录界面,先找到登录授权页面,随后使用命令http-auth-finder +本机IP,找到dvwa/login.php

用命令—script-args=http-form-brute.path=/dvwa/login.php+本机IP来进行爆破,得到账号密码,等待时间有点久。

账号admin 密码:-Valid credentials

在kali网页中用所得账户密码登录进去

5.4

由于该病毒针对企业不便关闭的多个常用端口进行攻击,并且利用了局域网电脑中普遍未修复的“永恒之蓝”漏洞,一旦任何一台电脑被该病毒感染,将意味着局域网内所有电脑都面临被感染的风险,尤其给政企机构用户造成极大威胁。
如果病毒成功入侵或攻击端口,就会从远程服务器下载病毒代码,进而横向传播给局域网内其他电脑。同时,该病毒还会在被感染电脑中留下后门病毒,以准备进行后续的恶意攻击,不排除未来会向用户电脑传播更具威胁性病毒的可能性,例如勒索病毒等。

6、6.1 利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。

6.2 利用FOFA查找MySQL服务器。

6.1

6.2

7、Winhex简单数据恢复与取证

7.1 elephant.jpg不能打开了,利用WinHex修复,说明修复过程。(分析jpg文件格式)

7.2 笑脸背后的阴霾:图片smile有什么隐藏信息。

7.3 尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。

7.1

Elephant.jpg头文件被损坏,将头文件原文FFD8FF后,可正常打开

7.2

在winhex打开smile图片,拉到最底部,得到tom is the killer的信息

7.3

由于U盘原因,该实验本未能完成。

4.实验小结

1.在网上上传个人信息照片是,可对关键信息进行打码,防止自己信息暴露。

2.通过LAC码和CID码,可以初步确定手机用户的位置,所以自己手机的LAC和CID码不应该随便让其他人知道。

3.利用一定软件可以进行编码解码。注意:如果数据的字节数不是3的倍数,则其位数就不是6的倍数,那么就不能精确地划分成6位的块。需在原数据后面添加1个或2个零值字节,使其字节数是3的倍数。

4.当文件打不开时,可以利用winhex进行修复。

网络扫描和网络侦察实验报告相关推荐

  1. 实验一 网络扫描与网络侦察

    实验目的:理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为下一步渗透工作打下基础. 系统环境:Kali Linux 2.Windows 网 ...

  2. 网络渗透测试实验二(网络扫描与网络侦察)

    实验目的:理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为下一步渗透工作打下基础. 系统环境:Kali Linux 2.Windows 网 ...

  3. 网络渗透实验1.0——网络扫描与网络侦察

    1.实验目的: 理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为下一步渗透工作打下基础. 2.实验内容: 1.用搜索引擎Google或百度 ...

  4. 实验一网络扫描与网络侦察

    实验目的:理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为下一步渗透工作打下基础. 系统环境:Kali Linux 2.Windows 网 ...

  5. 网络渗透测试实验一 网络扫描与网络侦察

    目录 一.实验目的和要求 二.实验步骤 三.实验小结 一.实验目的和要求 实验目的:理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为下一步 ...

  6. 渗透测试实验一 网络扫描与网络侦察

    实验目的和要求 理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为下一步渗透工作打下基础. 系统环境:Kali Linux 2.Window ...

  7. 网络渗透测试实验——网络扫描与网络侦察

    目录 1. 实验目的和要求 2. 实验步骤 3. 实验小结 实验目的和要求        理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为 ...

  8. 网络扫描与网络侦察-实验一

    网络扫描与网络侦察 实验目的 理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为下一步渗透工作打下基础. 系统环境:Kali Linux 2 ...

  9. 网络渗透测试学习一之网络扫描与网络侦察

    文章目录 前言 系统环境 网络环境 实验工具 实验原理 1.网络扫描与网络侦察的目的 2.Google Hacking(或baidu) 3.BASE64编码 4.Namp 5.WinHex 二.实验步 ...

最新文章

  1. mesos安装,webui显示不正常
  2. 分布式与人工智能课程(part6)--第六课
  3. Javascript 获取和设置日期
  4. 人工智能秘史(三):为什么图灵希望AI犯错?
  5. Android使用谷歌插件,详解谷歌官方教程 Android插件ADT 9.0.0
  6. linux内核五大部分,Linux内核的五大模块
  7. 06Matplotlib数据可视化--6.2散点图
  8. UnrealScript语言基础
  9. 代码整洁之道(二)优雅注释之道
  10. ACDSee技巧 - 1
  11. 一个不错的架构图:基于SpringCloud的微服务项目
  12. php自动生成word目录,word目录自动生成,word如何自动生成目录
  13. 微博和微信公众号营销区别
  14. Kanzi 记录:界面整体介绍(一),自己理解,绝非生搬硬套。
  15. nested exception is io.lettuce.core.RedisCommandExecutionException: ERR invalid expire time in setex
  16. 低代码助力制造型企业——工时管理系统
  17. 小程序 云开发 数据库操作
  18. Android USB 输入设备
  19. 如何下载blob:https://www.bilibili.com/的视频
  20. linux: ubuntu 21.04 安装搜狗拼音输入法

热门文章

  1. allure简介与使用
  2. 荡神志-流程攻略(三)
  3. python allure报告_Pytest+Allure 定制报告
  4. Shell脚本基础及常用的四剑客
  5. 我的世界服务器老是文件损坏,我的世界角色卡死存档损坏修复教程
  6. 如何选出优秀的竞品,进行分析
  7. python 找色点击_python实现按键精灵找色点击功能教程,使用pywin32和Pillow库
  8. WebRTC Native M96 SDK接口封装--startPreview开启视频预览
  9. 推荐一个很牛叉的开源Flask项目
  10. NPOI简单读写 使用方法