1.实验目的

理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。

2. 实验内容、原理

3. 实验过程

1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。

Google语法:site:web.mit.edu AND intext:network security AND filetype:pdf

2、手机位置定位。

通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。

通过查询得到


3、编码解码

将Z29vZCBnb29kIHN0dWR5IQ==解码

4、地址信息

4.1内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。

该用户使用的是苹果品牌的设备,访问了桂林教育网

4.2 访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。

不相同,本地ipconfig查看的是自己的内网IP,而网站查询得到的是公网IP。
原因是
全球IP配置在TCP/IP协议栈里,但是,TCP/IP协议的设计者没有足够的前瞻性,IP地址只有32位,全球IP只有40亿+,全球IP很快被瓜分完毕,于是互联网管理机构颁布一项新的规定,无法拥有全球IP的电脑、手机终端可以自由使用以下三个号段的IP地址:

10.0.0.0/8

172.16.0.0/12

192.168.0.0/16
同时又规定,以上三个号段的私有IP报文不能进入Internet。
但当我们访问网页是,网关会帮我们做处理,比如我访问了一个网页,网关会将我们的IP修改成自己WAN接口的IP,这样就可以访问到外网了,这也是为什么需要连接wifi的原因

5、NMAP使用(两位同学配合完成)

5.1利用NMAP(攻击方)扫描发现Metasploitable2(靶机,需下载虚拟机镜像)IP地址,同时Wireshark捕获报文,分析NMAP扫描发现该主机的工作原理,即报文交互情况;

该探测利用arp和ICMP请求目标网段,如果IP不错在则没有回应,如果IP存在则会发送arp请求回应攻击的IP,并发送自己的MAC地址对应的IP

扫描靶机端口开放情况。并附截图。说明其中四个端口(知名端口)提供的服务,查阅资料,简要说明该服务的功能。

端口:21
服务:FTP
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。
端口:22
服务:Ssh
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。
端口:23
服务:Telnet
说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。
端口:25
服务:SMTP
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。

5.2利用NMAP扫描Metasploitable2的操作系统类型,并附截图。

5.3 利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。

由扫描可以知道80端口开放了http服务,所以先指定端口,nmap -p80,然后再利用http-auth-finder来自动扫描网站,得到dvwa

5.4 查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。

该蠕虫病毒会通过远程服务器和自身爬虫功能收集局域网内的IP列表,然后对其中的多个服务端口发起攻击,包括RPC服务(135端口)、SQLServer服务(1433端口)、FTP服务(21端口),同时还会通过 "永恒之蓝"漏洞,入侵445端口,攻击电脑。
由于该病毒针对企业不便关闭的多个常用端口进行攻击,并且利用了局域网电脑中普遍未修复的"永恒之蓝"漏洞,一旦任何一台电脑被该病毒感染,将意味着局域网内所有电脑都面临被感染的风险,尤其给政企机构用户造成极大威胁。
如果病毒成功入侵或攻击端口,就会从远程服务器下载病毒代码,进而横向传播给局域网内其他电脑。同时,该病毒还会在被感染电脑中留下后门病毒,以准备进行后续的恶意攻击,不排除未来会向用户电脑传播更具威胁性病毒的可能性,例如勒索病毒

6

6.1 利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。


安全问题:可能因为工控设备的各种web应用,传输协议版本老旧,会被黑客用以前爆出来的漏洞进行攻击

6.2 利用FOFA查找MySQL服务器。

7、Winhex简单数据恢复与取证

7.1 elephant.jpg不能打开了,利用WinHex修复,说明修复过程。(分析jpg文件格式)

打开得到如下,而jpg格式的文件头是FFD8FF,将开头4个0改为FFD8即可

7.2 笑脸背后的阴霾:图片smile有什么隐藏信息。

拖进010查看尾部得到隐藏信息

7.3 尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。

4. 实验小结

通过本次实验,增加了我对nmap使用的经验,和对一些协议的理解,在使用nmap时用wireshark抓包可以看到完整的情况,让我对这个过程一目了然。这次实验还通过手机的LAC,CID等数据直接定位到精确位置,让我大开眼界,后面的修复过程比较简单,对应文件头更改,当然也让我了解了文件结构,这里放出

GUET网络渗透测试实验报告1相关推荐

  1. 网络渗透测试实验三 XSS和SQL

    网络渗透测试实验三 XSS和SQL注入 实验目的:了解什么是XSS:思考防御XSS攻击的方法:了解SQL注入的基本原理:掌握PHP脚本访问MySQL数据库的基本方法:掌握程序设计中避免出现SQL注入漏 ...

  2. 网络渗透测试实验三——XSS和SQL注入

    网络渗透测试实验三--XSS和SQL注入 实验目的 了解什么是XSS:了解XSS攻击实施,理解防御XSS攻击的方法:了解SQL注入的基本原理:掌握PHP脚本访问MySQL数据库的基本方法:掌握程序设计 ...

  3. 网络渗透测试实验二(网络扫描与网络侦察)

    实验目的:理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为下一步渗透工作打下基础. 系统环境:Kali Linux 2.Windows 网 ...

  4. 三层网络渗透测试实验

    前言 在渗透测试过程中我们会遇到很多不同的网络情况,或许普通的内网渗透我们已经很熟练了,但在现实环境中或许会有多层网络结构,如果遇到多层网络结构我们应该如何进行渗透呢? 利用这个实验我们就可以更清晰的 ...

  5. 网络渗透测试实验一 网络扫描与网络侦查

    实验目的 理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为下一步渗透工作打下基础. 实验内容.原理 一.被动扫描 1.搜索麻省理工学院网站 ...

  6. 网络渗透测试实验一 网络扫描与网络侦察

    目录 一.实验目的和要求 二.实验步骤 三.实验小结 一.实验目的和要求 实验目的:理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为下一步 ...

  7. 网络渗透测试实验——网络扫描与网络侦察

    目录 1. 实验目的和要求 2. 实验步骤 3. 实验小结 实验目的和要求        理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为 ...

  8. socks4代理网络渗透测试实验

    实验目的:利用代理功能对2层网络进行渗透测试靶机 ubantu 192.168.31.207 192.168.1.129ubantu 192.168.1.100 首先访问192.168.31.207 ...

  9. (超详细)XSS和SQL注入-网络渗透测试实验三

    文章目录 前言 实验目的 系统环境 网络环境 实验工具 XSS部分:利用Beef劫持被攻击者客户端浏览器. 实验环境搭建. 环境搭建参考网站 搭建IIS时踩的坑: 1.利用AWVS扫描留言簿网站,发现 ...

最新文章

  1. java 覆盖和隐藏_Java覆盖和隐藏2
  2. windows 下安装wamp环境
  3. 深入分析 RestController 与 Controller 的区别,你真的了解吗?
  4. VGA接口一根针折了
  5. mysql装完是什么样儿的_Win7系统安装MySQL之后找不到指定文件与服务如何解决?...
  6. Objective-C的动态特性
  7. 机器学习算法性能评价,改进的理论基础以及改进措施
  8. 【SOT】SiamFC代码笔记
  9. OpenCV蒙版的使用实例(1)
  10. 论文阅读 视频生成(vid2vid) || Few-shot Video-to-Video Synthesis
  11. OneDrive彻底卸载
  12. 免费开源FTP工具:Cyberduck for Mac
  13. 获取最近一年十二月份的月份
  14. 华为BBU3900学习
  15. hihocoder-1565-大富翁
  16. python 数字+.的含义
  17. HTTP传递文件和接收文件处理之MultipartFile
  18. arm-none-eabi-gcc编译、链接选项详解
  19. 计算机本科学生毕业设计课题,计算机科学与技术本科毕业设计选题.doc
  20. 面向复盘的项目管理步骤

热门文章

  1. 汉语口语自动翻译技术走出了纸上谈兵 (转)
  2. 解决lazarus 多线程报错问题
  3. ubuntu lazarus 调用 c写的so库
  4. 【Linux】Linux下文件名批量编号
  5. otc焊接机器人编程模拟软件_OTC焊接机器人精密焊接的编程技巧
  6. YOLO系列算法精讲:从yolov1至yolov5的进阶之路(2万字超全整理)
  7. 富土变频器服务器显示,富士变频器维修故障代码总结与原因
  8. Tor环境搭建tor链路IP限定配置
  9. JS对时间的常用处理
  10. react中背景图片和图片引入的方法