1. 实验目的和要求

理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。

系统环境:Kali Linux 2、Windows

系统环境:Kali Linux 2、Windows

网络环境:交换网络结构

实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等

  1. 实验步骤

.用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。

二.右边照片中的女生在哪里旅行?

截图搜索到的地址信息。    

1.首先,再搜索引擎中输入图片中的关键信息cafe brasserie letrentehuit

2.找到店的门牌号为38 avenue de Suffren,75015 Paris, ,France,发现这家店位于巴黎

三.手机位置定位。

  1. 通过LACLocation Area Code,位置区域码)和CIDCell Identity,基站编号,是个16位的数据(范围是065535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。

获取自己手机的LAC和CID:

Android 获取方法:Android 拨号*#*#4636#*#*进入手机信息工程模式后查看

iphone获取方法:iPhone:拨号*3001#12345#*进入FieldTest

Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity

若不能获取,用下图信息。

截图你查询到的位置信息。

进入基站定位查询网站,输入LAD和CID码发现目标大致位于广西壮族自治区桂林市灵川县;桂林电子科技大学(花江校区)内,桂林电子科技大学花江校区-男生宿舍B区

、编码解码

将Z29vZCBnb29kIHN0dWR5IQ==解码。截图。

5、地址信息

5.1内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。

根据查询结果,该用户使用苹果设备。

访问的是桂林电子科技大学网站。

5.2 访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。

两者并不相同,网站查询到公网ip,而ipconfig查询的是内网ip.

6、NMAP使用

6.1利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。

  1. 21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务,FTP服务主要是为了在两台计算机之间实现文件的上传与下载,一台计算机作为FTP客户端,另一台计算机作为FTP服务器,可以采用匿名(anonymous)登录和授权用户名与密码登录两种方式登录FTP服务器。目前,通过FTP服务来实现文件的传输是互联网上上传、下载文件最主要的方法。
  2. 23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序
  3. 111端口是sun公司的rpc(remote procedure call,远程过程调用)服务所开放的端口,主要用于分布式系统中不同计算机的内部进程通信,rpc在多种网络服务中都是很重要的组件。
  4. 119端口:119端口是为“network news transfer protocol”(网络新闻组传输协议,简称nntp)开放的。

6.2利用NMAP扫描Metasploitable2的操作系统类型,并附截图。

6.3 利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。

账号:admin 密码:-Valid credentials

6.4 查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。

永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。

SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。

7.利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。

西门子SPPA-T3000分布式控制系统,PPA-T3000应用服务器存在19个漏洞,SPAA-T3000MS3000迁移服务器存在35个安全漏洞。在这54个漏洞中,有些被评为严重漏洞,可被利用来进行拒绝服务(DoS)攻击或在服务器上执行任意代码。通过利用这些漏洞,攻击者可以在应用服务器上运行任意代码,从而控制操作并破坏它们。这可能会阻止发电,并导致安装了易受攻击系统的发电厂发生故障。

8.Winhex简单数据恢复与取证

8.1 elephant.jpg不能打开了,利用WinHex修复,说明修复过程。

用winhex打开图片文件后,发现头文件损坏。

将头文件该文找到FFD8FF之后的全部数据删除,文件可以正常打开。

8.2 笑脸背后的阴霾:图片smile有什么隐藏信息。

用winhex打开文件后,拉到最底部,发现tom is the killer的信息。

8.3 尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。

下载一定的软件即可恢复。

9.实验小结

1.向网络上传个人照片时,若不想暴露个人位置,需要对照片的关键信息打上马赛克。

2.通过LAC码和CID码,可以初步确定手机用户的位置,所以自己手机的LAC和CID码不应该随便让其他人知道。

3.利用一定软件可以进行编码解码。注意:如果数据的字节数不是3的倍数,则其位数就不是6的倍数,那么就不能精确地划分成6位的块。需在原数据后面添加1个或2个零值字节,使其字节数是3的倍数。

4.当文件打不开时,可以利用winhex进行修复。

渗透测试实验一 网络扫描与网络侦察相关推荐

  1. 网络渗透测试实验二(网络扫描与网络侦察)

    实验目的:理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为下一步渗透工作打下基础. 系统环境:Kali Linux 2.Windows 网 ...

  2. 网络渗透测试实验一 网络扫描与网络侦查

    实验目的 理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为下一步渗透工作打下基础. 实验内容.原理 一.被动扫描 1.搜索麻省理工学院网站 ...

  3. 网络渗透测试实验一 网络扫描与网络侦察

    目录 一.实验目的和要求 二.实验步骤 三.实验小结 一.实验目的和要求 实验目的:理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为下一步 ...

  4. 网络渗透测试实验——网络扫描与网络侦察

    目录 1. 实验目的和要求 2. 实验步骤 3. 实验小结 实验目的和要求        理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为 ...

  5. 网络渗透测试实验三 XSS和SQL

    网络渗透测试实验三 XSS和SQL注入 实验目的:了解什么是XSS:思考防御XSS攻击的方法:了解SQL注入的基本原理:掌握PHP脚本访问MySQL数据库的基本方法:掌握程序设计中避免出现SQL注入漏 ...

  6. 网络渗透实验1.0——网络扫描与网络侦察

    1.实验目的: 理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为下一步渗透工作打下基础. 2.实验内容: 1.用搜索引擎Google或百度 ...

  7. 网络渗透测试实验三——XSS和SQL注入

    网络渗透测试实验三--XSS和SQL注入 实验目的 了解什么是XSS:了解XSS攻击实施,理解防御XSS攻击的方法:了解SQL注入的基本原理:掌握PHP脚本访问MySQL数据库的基本方法:掌握程序设计 ...

  8. kali网络渗透实验一:网络扫描与网络侦查

    实验一 网络扫描与网络侦查 实验目的:理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为下一步渗透工作打下基础. 系统环境:Kali Lin ...

  9. GUET网络渗透测试实验报告1

    1.实验目的 理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为下一步渗透工作打下基础. 2. 实验内容.原理 3. 实验过程 1.用搜索引 ...

最新文章

  1. java 课后习题 随机整数最大值和最小值
  2. 【Elasticsearch】index [index] blocked by: [TOO_MANY_REQUESTS/12/index read-only / allow delete (api)]
  3. indesign拖进去颜色变灰_在 InDesign 中管理颜色
  4. android 加载layout,Android自定义View加载视图之LoadingLayout
  5. php解析torrent文件,PHP基于闭包思想实现的BT(torrent)文件解析工具实例详解
  6. 【李宏毅2020 ML/DL】P58 Unsupervised Learning - Neighbor Embedding | LLE, t-SNE
  7. PHP校园食堂系统描述
  8. 解决新用户注册Kaggle无法显示验证码的问题
  9. java断言与断点_断言 - 游戏蛮牛 - Unreal中文翻译用户手册
  10. 未转变者入侵服务器后台,未转变者(unturned)联机服务器创建方法
  11. npm publish 报错 403
  12. linux配置文件密码加密工具,Linux下利用openssl对文件进行加密和解密
  13. 【设计模式】依赖倒转原则(Dependence Inversion Principle)
  14. JDK8新特性(4)—— stream 流
  15. Android彩信数据库分析
  16. 嵌入式软件工程师有必要精通算法,参加各种编程大赛吗?
  17. 三点求平面方程式的算法
  18. EZ娱乐带手机版(足球+彩票)
  19. Java 直接使用分数与整数相乘
  20. 主流浏览器最新版离线版安装包下载链接或下载方法

热门文章

  1. 数字源表如何测试半导体分立器件电性能?
  2. css 菜鸟学习中!
  3. (转) ActiveMQ面试专题
  4. 74HC165D驱动 2021-05-08
  5. 用Tagxedo在线制作个性化词云
  6. 业余学Python是如何挣钱的?Python躺赚大法!月入1W外快不在话下!
  7. 【观点】写给计算机专业毕业生的 22 条宝贵建议
  8. 【20201023期AI简报】OpenCV 4.5 发布、NVIDIA开源NeMo,更多精彩点我!
  9. 【音频技术实践】声源分离理论与算法
  10. 博实乐教育增收不增利:全年净利润下降超三成,杨惠妍持股77%