网络渗透测试实验一:网络扫描与网络侦察

  • 1、概论
    • 1.1、网络扫描与网络侦察的目的
    • 1.2、Google Hacking(或baidu)
    • 1.3、BASE64编码
    • 1.4、Nmap
    • 1.5、WinHex
  • 2.实验内容
    • 2.1 用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。
    • 2.2 照片中的女生在哪里旅行?截图搜索到的地址信息。
    • 2.4 编码解码
    • 2.5 地址信息
      • 2.51 内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。
      • 2.52 访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。
    • 2.6 NMAP使用
      • 2.61 利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。
      • 2.62 利用NMAP扫描Metasploitable2的操作系统类型,并附截图。
      • 2.63 利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。
      • 2.64 查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。
    • 2.7 利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。
    • 2.8 Winhex简单数据恢复与取证
      • 2.81 elephant.jpg不能打开了,利用WinHex修复,说明修复过程。
      • 2.82 笑脸背后的阴霾:图片smile有什么隐藏信息。
  • 3、实验小结

实验目的:理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。

`
系统环境:Kali Linux 2、Windows

网络环境:交换网络结构

实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等

1、概论

1.1、网络扫描与网络侦察的目的

    黑客在进行一次完整的攻击之前除了确定攻击目标之外,最主要的工作就是收集尽量多的关于攻击目标的信息。这些信息主要包括目标的操作系统类型及版本、目标提供哪些服务、各服务的类型、版本以及相关的社会信息。

攻击者搜集目标信息一般采用七个基本的步骤:
(1) 找到初始信息,比如一个IP地址或者一个域名;
(2) 找到网络地址范围,或者子网掩码;
(3) 找到活动机器;
(4) 找到开放端口和入口点;
(5) 弄清操作系统;
(6) 弄清每个端口运行的是哪种服务;
(7) 找到目标可能存在的漏洞。

1.2、Google Hacking(或baidu)

Google Hacking 是利用谷歌搜索的强大,来在浩瀚的互联网中搜索到我们需要的信息。轻量级的搜索可以搜素出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS 未被锁定install页面,网站配置密码,php远程文件包含漏洞等重要信息。

1.3、BASE64编码

BASE64是一种编码方式,通常用于把二进制数据编码为可写的字符形式的数据。
编码后的数据是一个字符串,其中包含的字符为:A-Z、a-z、0-9、+、/共64个字符。(其实是65个字符,“=”是填充字符)。
长度为3个字节(38)的数据经过Base64编码后就变为4个字节(46)。
如果数据的字节数不是3的倍数,则其位数就不是6的倍数,那么就不能精确地划分成6位的块。需在原数据后面添加1个或2个零值字节,使其字节数是3的倍数。


字符串“Xue”经过Base64编码后变为“WHVI”

字符串“Xu”经过Base64编码后变为“WHU=”。


字符串“X”经过Base64编码后变为“WA==”。

1.4、Nmap

Nmap是一个网络侦察和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取哪台主机正在运行以及提供什么服务等信息。Nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。Nmap还提供了一些高级的特征,例如:通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口映射),碎片扫描,以及灵活的目标和端口设定。

Nmap运行通常会得到被扫描主机端口的列表。Nmap总会给出well known端口的服务名(如果可能)、端口号、状态和协议等信息。每个端口的状态有:open、filtered、unfiltered。open状态意味着目标主机能够在这个端口使用accept()系统调用接受连接。filtered状态表示:防火墙、包过滤和其它的网络安全软件掩盖了这个端口,禁止Nmap探测其是否打开。unfiltered表示:这个端口关闭,并且没有防火墙/包过滤软件来隔离nmap的探测企图。通常情况下,端口的状态基本都是unfiltered状态,只有在大多数被扫描的端口处于filtered状态下,才会显示处于unfiltered状态的端口。

根据使用的功能选项,Nmap也可以报告远程主机的下列特征:使用的操作系统、TCP序列、运行绑定到每个端口上的应用程序的用户名、DNS名、主机地址是否是欺骗地址、以及其它一些东西。

1.5、WinHex

WinHex 是一款以通用的 16 进制编辑器为核心,专门用来对付计算机取证、数据恢复、低级数据处理、以及 IT 安全性、各种日常紧急情况的高级工具: 用来检查和修复各种文件、恢复删除文件、硬盘损坏、数码相机卡损坏造成的数据丢失等。

2.实验内容

2.1 用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。

2.2 照片中的女生在哪里旅行?截图搜索到的地址信息。


通过在谷歌地图上查找可以发现如下结果:

2.4 编码解码

将Z29vZCBnb29kIHN0dWR5IQ==解码。截图。

2.5 地址信息

2.51 内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。

通过查找MAC地址我们发现用户使用的是苹果手机,接着我们直接对ip地址查询发现访问的是桂电官网。

接着我们直接对ip地址查询发现访问的是应该是桂电官网。

2.52 访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。

二者是不相同的,通过网站查到的是经过“包装的ip”也就是外网ip,利用ipconfig查到的是内网ip。

2.6 NMAP使用

2.61 利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。

通过查找我们可以发现两台虚拟机在同一网段


并且在这里我利用nmap对Metasploitable2的端口扫描得到以下结果:

21端口ftp文件传输协议
该协议是Internet文件传送的基础,它由一系列规格说明文档组成,目标是提高文件的共享性,提供非直接使用远程计算机,使存储介质对用户透明和可靠高效地传送数据。
功能:
服务器的上传 和下载,Internet上的控制文件的双向传输。同时,它也是一个应用程序(Application)。用户可以通过它把自己的PC机与世界各地所有运行FTP协议的服务器相连,访问服务器上的大量程序和信息。实现各种操作系统之间的文件交流,建立一个统一的文件传输协议。
FTP的传输有两种方式:ASCII传输模式和二进制数据传输模式

22端口ssh服务
在进行数据传输之前,SSH先对联机数据包通过加密技术进行加密处理,加密后在进行数据传输。确保了传递的数据安全。SSH是专为远程登录会话和其他网络服务提供的安全性协议。利用 SSH 协议可以有效的防止远程管理过程中的信息泄露问题,在当前的生产环境运维工作中,绝大多数企业普遍采用SSH协议服务来代替传统的不安全的远程联机服务软件,如telnet(23端口,非加密的)等。

SSH还能提供类似FTP服务的sftp-server,借助SSH协议来传输数据的.提供更安全的SFTP服务

23端口telnet远程登陆服务
telnet服务属于典型的客户机/服务器模型,当用telnet登录远程计算机的时候,实际上启动了两个程序:运行在本地计算机的telnet客户端程序;运行在登录的远程计算机上的telnet服务程序

53端口DNS域名解析服务
所提供的服务是用来将主机名和域名转换为IP地址

2.62 利用NMAP扫描Metasploitable2的操作系统类型,并附截图。

2.63 利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。

首先我们先用nmap的一些脚本来探测登录界面,用http-auth-finder脚本探测站点上的登录授权页面发现/dvwa/login.php

找到和登录授权有关的页面了,尝试用类似于http-form-brute的脚本爆出一些账户密码,http-form-brute传参—script-args=htttp-form-brute.path=/dvwa/login.php 192.168.46.227 进行爆破,得到账号admin密码:password

2.64 查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。

该蠕虫病毒会通过远程服务器和自身爬虫功能收集局域网内的IP列表,然后对其中的多个服务端口发起攻击,包括RPC服务(135端口)、SQLServer服务(1433端口)、FTP服务(21端口),同时还会通过 "永恒之蓝"漏洞,入侵445端口,攻击电脑。

由于该病毒针对企业不便关闭的多个常用端口进行攻击,并且利用了局域网电脑中普遍未修复的"永恒之蓝"漏洞,一旦任何一台电脑被该病毒感染,将意味着局域网内所有电脑都面临被感染的风险,尤其给政企机构用户造成极大威胁。

如果病毒成功入侵或攻击端口,就会从远程服务器下载病毒代码,进而横向传播给局域网内其他电脑。同时,该病毒还会在被感染电脑中留下后门病毒,以准备进行后续的恶意攻击,不排除未来会向用户电脑传播更具威胁性病毒的可能性,例如勒索病毒等

2.7 利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。

利用Zoomeye搜索西门子公司,发现他的ip,开放的端口号,国家信息斗暴露出来了,可能导致某些服务如SSD等被弱口令爆破,进而导致服务器瘫痪。

2.8 Winhex简单数据恢复与取证

2.81 elephant.jpg不能打开了,利用WinHex修复,说明修复过程。

elephant.jpg头文件损坏,用winhex打开文件修改照片头文件即可

jpg,头文件:FFD8FF

修复后的图片:

2.82 笑脸背后的阴霾:图片smile有什么隐藏信息。

首先先在winhex里面打开图片文件就发现一段文字:tom is the killer.

3、实验小结

通过本次实验,我学会了搜索引擎进行被动扫描,还有照片的定位,图像信息的提取,nmap的常规操作,winhex的基本使用(文件的修复,已删除文件的恢复)。

第一次网络渗透实验报告相关推荐

  1. Kali网络渗透实验四

    Kali网络渗透实验四 前言 实验目的 系统环境与实验工具 实验步骤 1.发现目标 2.利用NMAP扫描目标主机 3.查看目标网站找到有用信息 4.利用whatweb探测目标网站使用的CMS模板 5. ...

  2. 计算机网络实验指导书实验报告,计算机网络实验一 熟悉常用的网络命令实验报告模板...

    实验一熟悉常用的网络命令实验报告 序号:姓名:学号:成绩指导教师: 1.实验目的: 学会使用常用ping ,ipconfig, nslookup, arp ,tracert等常用网络测试命令检测网络连 ...

  3. 2109春第一次课程设计实验报告

    2019春第一次课程设计实验报告 一.实验项目名称: 飞机游戏的编写 二.实验项目功能描述: 这个实验主要是实现游戏的正常运行,实现控制飞机的移动功能,增加其实用度, 同时还实现发射子弹和出现敌机的操 ...

  4. 2019春第一次课程设计实验报告

    2019春第一次课程设计实验报告 一.实验项目名称 反弹球消砖块 二 .实验项目功能描述 用c语言编写一个反弹球小游戏,可以自己改变游戏的各项数据,可以通过键盘的 "a",&quo ...

  5. 计算机基本网络测试命令实验报告,网络连通性测试与网络命令验证实验报告

    网络连通性测试与网络命令验证实验报告 西工大计算机网络原理实验报告 网络原理实验报告 实验名称: 网络连通性测试与网络命令验证 日期: 2015.11.09 班级: 学号: 姓名: [一] 预习内容 ...

  6. 数值分析matlab实验报告,数值分析第一次作业matlab实验报告.doc

    数值分析第一次作业matlab实验报告.doc 几种线性方程组迭代算法的MATLAB实现和性能比较用有限差分方法(五点差分格式)求解正方形域上的Poisson方程边值问题用MATLAB语言编写算法程序 ...

  7. 网络资源共享实验报告

    网络资源共享实验报告 一.实验目的 1.掌握在最简单的直连通信方式下,使用飞秋和ftp软件来实现文件的传输和资源共享. 二.实验内容 1.使用飞秋软件完成文件和信息的发送和接收. 2.使用FTP客户端 ...

  8. 计算机安全技术 实验报告,网络安全技术实验报告(共10篇).doc

    网络安全技术实验报告(共10篇) 网络安全技术实验报告(共10篇) 网络安全技术实验报告九 实验九 杀毒软件的使用 实验目的 1.了解杀毒软件的工作原理. 2.学习使用杀毒软件检测和清除病毒. 实验环 ...

  9. Kali网络渗透实验一

    文章目录 前言 实验原理 环境搭建 实验工具 1.Google Hacking(或baidu) 2.BASE64编码 3.Nmap 4.WinHex 实验步骤 1.用搜索引擎Google或百度搜索麻省 ...

  10. 项目实习(五)网络渗透实验

    这是大学期间进行的生产实习内容,主要是进行一次简单的网络渗透测试. 实习的目的及任务 实习的目的 生产实习是实现理论知识和实践相结合的重要环节.通过实习,学生将对于课堂学习的基础和专业理论知识有更深入 ...

最新文章

  1. OrionX Panel for Mac(ps摄影自动化工作流插件)支持ps2021 big sur11 汉化版
  2. 正则表达式 之 python3
  3. python爬虫获取下一页url_Python爬虫获取页面所有URL链接过程详解
  4. 笔记本显示服务器,如何将笔记本电脑用作无头服务器的键盘,显示器和鼠标
  5. qgis 图片_QGIS教程09QGIS中如何制作萤火虫地图?
  6. Python实现线性反馈移位寄存器实例信息安全导论期中小作业
  7. 关联规则挖掘之FPGrowth算法实现
  8. 二元函数连续性知识点总结
  9. android固定标题表格,Android使用TableLayout之固定表头(标题栏)
  10. POE 网络变压器 Pulse 普思
  11. python画球面投影_球面投影图片 python opencv实现[附代码]
  12. 拯救者Y7000 2020新版Bios关闭开机自检
  13. 飞腾服务器通过KunLun BIOS 对JBOD模式的系统盘进行格式化,删除系统盘中残留数据的操作方法
  14. 第一个TensorFlow程序
  15. Adjust接入注意事项
  16. 计算机黑屏但是有鼠标,电脑黑屏但是鼠标能动解决方法
  17. U-Boot参数设置 .
  18. Shell脚本命令(长期更新)
  19. 使用ZED相机识别颜色醒目的水壶并计算与相机的距离
  20. 物理学中的衔尾蛇(Ouroboros)

热门文章

  1. 黄山学院计算机作业管理系统,在线作业管理系统
  2. php第三方分享插件下载地址,PhpWind安装分享插件
  3. GPS数据解析 GPS 数据格式
  4. wⅰndows办公软件2003,办公软件2003官方下载-Office 2003官方下载免费完整版-华军软件园...
  5. 批量添加手机联系人:csv/excel转vcf
  6. php动态网时间实时刷新,php刷新页面_php与ajax实现页面自动刷新
  7. psp记忆棒测试软件,psp记忆棒修复工具 ms-format
  8. gtasa手机版android7.1,圣安地列斯psp移植版
  9. 自定mvc之新增,下架以及上架
  10. 一周搞定scrapy之3,将爬取到的起点中文网信息保存到mysql