文章目录

  • 前言
    • 实验原理
    • 环境搭建
    • 实验工具
      • 1.Google Hacking(或baidu)
      • 2.BASE64编码
      • 3.Nmap
      • 4.WinHex
  • 实验步骤
    • 1.用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。
    • 2、照片中的女生在哪里旅行?截图搜索到的地址信息。
    • 3、手机位置定位。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。
    • 4.编码解码:将Z29vZCBnb29kIHN0dWR5IQ==解码。截图。
    • 5.地址信息
      • 5.1内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。
      • 5.2 访问[https://whatismyipaddress.com](https://whatismyipaddress.com)得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。
    • 6.NMAP使用
      • 6.1利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。
      • 6.2利用NMAP扫描Metasploitable2的操作系统类型,并附截图。
      • 6.3利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。
      • 6.4 查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。
    • 7.利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。
    • 8.Winhex简单数据恢复与取证
      • 8.1 elephant.jpg不能打开了,利用WinHex修复,说明修复过程。
      • 8.2 笑脸背后的阴霾:图片smile有什么隐藏信息。
      • 8.3 尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。
    • 9.实验小结

前言

通过信息的收集、一些安全工具的使用、搜索引擎的高效运用,完成网络渗透任务。

实验原理

网络扫描与网络侦察的目的
黑客在进行一次完整的攻击之前除了确定攻击目标之外,最主要的工作就是收集尽量多的关于攻击目标的信息。这些信息主要包括目标的操作系统类型及版本、目标提供哪些服务、各服务的类型、版本以及相关的社会信息。
攻击者搜集目标信息一般采用七个基本的步骤:
(1) 找到初始信息,比如一个IP地址或者一个域名;
(2) 找到网络地址范围,或者子网掩码;
(3) 找到活动机器;
(4) 找到开放端口和入口点;
(5) 弄清操作系统;
(6) 弄清每个端口运行的是哪种服务;
(7) 找到目标可能存在的漏洞。

环境搭建

本次实验使用的系统环境为Kali Linux 2、Metasploitnle 2(作为靶机)、Windows10

将在下面给出Metasploitable 2的环境搭建:
(转自:https://www.cnblogs.com/zhangb8042/articles/10623620.html)

先提取Metasploitable2镜像,再使用VM将这个镜像打开,等待靶机打开,然后输入metasploitble login和password的时候一定要注意,password是隐藏的,就是输入的时候不见,但是不要慌,只需要在上面和下面都输入msfadmin就可以进入啦~

实验工具

1.Google Hacking(或baidu)

Google Hacking 是利用谷歌搜索的强大,来在浩瀚的互联网中搜索到我们需要的信息。轻量级的搜索可以搜素出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS 未被锁定install页面,网站配置密码,php远程文件包含漏洞等重要信息。

2.BASE64编码

BASE64是一种编码方式,通常用于把二进制数据编码为可写的字符形式的数据。编码后的数据是一个字符串,其中包含的字符为:A-Z、a-z、0-9、+、/共64个字符。(其实是65个字符,“=”是填充字符)。长度为3个字节(38)的数据经过Base64编码后就变为4个字节(46)。如果数据的字节数不是3的倍数,则其位数就不是6的倍数,那么就不能精确地划分成6位的块。需在原数据后面添加1个或2个零值字节,使其字节数是3的倍数。字符串“Xue”经过Base64编码后变为“WHVl”。

3.Nmap

Nmap是一个网络侦察和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取哪台主机正在运行以及提供什么服务等信息。Nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。Nmap还提供了一些高级的特征,例如:通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口映射),碎片扫描,以及灵活的目标和端口设定。
Nmap运行通常会得到被扫描主机端口的列表。Nmap总会给出well known端口的服务名(如果可能)、端口号、状态和协议等信息。每个端口的状态有:open、filtered、unfiltered。open状态意味着目标主机能够在这个端口使用accept()系统调用接受连接。filtered状态表示:防火墙、包过滤和其它的网络安全软件掩盖了这个端口,禁止Nmap探测其是否打开。unfiltered表示:这个端口关闭,并且没有防火墙/包过滤软件来隔离nmap的探测企图。通常情况下,端口的状态基本都是unfiltered状态,只有在大多数被扫描的端口处于filtered状态下,才会显示处于unfiltered状态的端口。
根据使用的功能选项,Nmap也可以报告远程主机的下列特征:使用的操作系统、TCP序列、运行绑定到每个端口上的应用程序的用户名、DNS名、主机地址是否是欺骗地址、以及其它一些东西。

4.WinHex

WinHex 是一款以通用的 16 进制编辑器为核心,专门用来对付计算机取证、数据恢复、低级数据处理、以及 IT 安全性、各种日常紧急情况的高级工具: 用来检查和修复各种文件、恢复删除文件、硬盘损坏、数码相机卡损坏造成的数据丢失等。

实验步骤

1.用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。

先百度/Google到麻省理工学院的官方网站 https://www.mit.edu/,再使用搜索引擎的常用语法,限制搜索结果就可以啦~

google基本语法
Index of/  使用它可以直接进入网站首页下的所有文件和文件夹中。
intext:  将返回所有在网页正文部分包含关键词的网页。
intitle:  将返回所有网页标题中包含关键词的网页。
cache:  搜索google里关于某些内容的缓存。
define:  搜索某个词语的定义。
filetype:  搜索指定的文件类型,如:.bak,.mdb,.inc等。
info:  查找指定站点的一些基本信息。
inurl:  搜索我们指定的字符是否存在于URL中。
Link:link :thief.one可以返回所有和thief.one做了链接的URL。
site:site:thief.one将返回所有和这个站有关的URL。
+  把google可能忽略的字列如查询范围。
-  把某个字忽略,例子:新加 -坡。
~  同意词。
.  单一的通配符。
*  通配符,可代表多个字母。
“”  精确查询。

2、照片中的女生在哪里旅行?截图搜索到的地址信息。

图片:
看题目就知道是一道社工题啦,只不过这张照片不是原图,无法通过照片经纬度来找到这家店,那么只能从图中寻找信息了,看到上面的一串英文,还是很容易看出来是一家咖啡店的,那就打开给谷歌地图,开整,就可以找到这家店啦。

3、手机位置定位。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。

获取自己手机的LAC和CID:
Android 获取方法:Android: 拨号*##4636##进入手机信息工程模式后查看
iphone获取方法:iPhone:拨号
3001#12345#*进入FieldTest
Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity
若不能获取,用右图信息。
截图你查询到的位置信息。

刚开始是想使用自己手机的LAC和CID的,但是发现自己的华为手机拨号进去的工程模式好像不太一样:
华为手机进入工程模式:(拨号:* # * #2846579# * #*,语法问题,请忽视其中的空格)
所以只能只用文档上面的截图啦:

使用微信公众号查找一波:


补充一下自己的手机无法通过拨号获取LAC和CID的原因:是因为华为EMUI10.1版本没有信息工程模式,所以拨号进不去嗷

4.编码解码:将Z29vZCBnb29kIHN0dWR5IQ==解码。截图。

直接使用base64在线解码工具进行解码就好啦:

5.地址信息

5.1内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。


估计是姚总的苹果访问桂电个官网了吧,嘿嘿~

5.2 访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。

还是不一样的,在咨询了大佬结合姚总之前所讲,两个IP不一样的原因是:在网站上查询到的是公网IP,而ipconfig获取到的是内网IP

6.NMAP使用

6.1利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。

21/tcp:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务,FTP服务主要是为了在两台计算机之间实现文件的上传与下载,一台计算机作为FTP客户端,另一台计算机作为FTP服务器,可以采用匿名(anonymous)登录和授权用户名与密码登录两种方式登录FTP服务器。

22/tcp:安全外bai壳(duSSH)用来加密网管会话,该加zhi密基于RSA,基于TCP端口号dao22

23/tcp:23端口是telnet的端口。Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登录服务器。Telnet是常用的远程控制Web服务器的方法。

25/tcp:25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件。

6.2利用NMAP扫描Metasploitable2的操作系统类型,并附截图。

6.3利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。

利用kali自带的nmap对dvwa的密码进行暴力破解,构造破解脚本:

nmap -p 80 -script=http-form-brute -script-args=http-form-brute.path=/dvwa/login.php 125.217.53.153

但是下图还是翻车了,推测原因可能是安装了VMtwareools之后没有重启,重启可以解决99%的问题嘛,所以在重启之后就成功啦~

成功破解:

6.4 查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。

永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。

7.利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。


存在的问题:该设备开启的http服务和ssh服务都有可能被攻击。

8.Winhex简单数据恢复与取证

8.1 elephant.jpg不能打开了,利用WinHex修复,说明修复过程。

一开始打开elephant.jpg是一张空白图片,用winhex打开elephant.jpg后,发现这张照片没有jps文件的文件头(左边第一个箭头所指处),加上文件头之后保存就可以看到美丽的象鼻山啦~

常用文件头:
JPEG (jpg),文件头:FFD8FFE1
PNG (png),文件头:89504E47 (0D0A1A0A)
GIF (gif),文件头:47494638
ZIP Archive (zip),文件头:504B0304
RAR Archive (rar),文件头:52617221
XML (xml),文件头:3C3F786D6C
MPEG (mpg),文件头:000001BA
MPEG (mpg),文件头:000001B3
AVI (avi),文件头:41564920

8.2 笑脸背后的阴霾:图片smile有什么隐藏信息。

首先将文件打开,可以看到这张照片也没有什么可用信息,再查看文件详细信息后也没有啥收获,那就丢到winhex里面吧,终于在其尾部找到了隐藏信息,嘿嘿

8.3 尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。

根据姚总所说,U盘中有文件被删除,其中的数据域是不会改变的(每次删除和添加都修改的话代价太大),所以我们是可以将U盘中被删除的文件恢复的。既然如此,那就测试一波,冲冲冲!
首先拿出自己的U盘(没敢拿舍友的hhh),删除其中的一些文件:

然后打开一个数据恢复软件(本次实验中使用的是 迷你兔数据恢复),开始扫描U盘,然后就可以看到被咱们删除的文件啦:


点击之后就可以完成文件的恢复啦~

9.实验小结

本次实验的大多数内容都是认证性的,但是即便如此自己还是踩到了一些坑,但是也学会了一些之前不知道的,越菜就越不能松懈呀。安全之路,道阻且长,愿各位也能通过自己不断的学习,取得自己想要的进步,做一名光荣的白帽子~

Kali网络渗透实验一相关推荐

  1. Kali网络渗透实验四

    Kali网络渗透实验四 前言 实验目的 系统环境与实验工具 实验步骤 1.发现目标 2.利用NMAP扫描目标主机 3.查看目标网站找到有用信息 4.利用whatweb探测目标网站使用的CMS模板 5. ...

  2. kali网络渗透实验一:网络扫描与网络侦查

    实验一 网络扫描与网络侦查 实验目的:理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为下一步渗透工作打下基础. 系统环境:Kali Lin ...

  3. 项目实习(五)网络渗透实验

    这是大学期间进行的生产实习内容,主要是进行一次简单的网络渗透测试. 实习的目的及任务 实习的目的 生产实习是实现理论知识和实践相结合的重要环节.通过实习,学生将对于课堂学习的基础和专业理论知识有更深入 ...

  4. 网络渗透实验一 ----------信息的搜集

    实验目的:理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为下一步渗透工作打下基础. 系统环境:Kali Linux 2.Windows 网 ...

  5. 网络渗透实验1.0——网络扫描与网络侦察

    1.实验目的: 理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为下一步渗透工作打下基础. 2.实验内容: 1.用搜索引擎Google或百度 ...

  6. Kali网络渗透测试二——网络嗅探与身份认证

    文章目录 前言 实验目的 系统环境:Kali Linux 2.Windows 网络环境:交换网络结构 实验工具:Arpspoof.WireShark.BurpSuite.fcrackzip(用于zip ...

  7. 信息安全专业之网络渗透实验

    实验一 网络嗅探与身份认证攻击 一.实验目的 二.实验环境 三.实验步骤和内容 四.实验小结 一.实验目的 通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等 ...

  8. Kali网络渗透--UDP攻击--Hping3

    使用系统:Kalilinux 2019.4 使用渗透工具:Hping3 打开系统终端 在终端输以下命令 hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --r ...

  9. 网络渗透测试实验三 XSS和SQL

    网络渗透测试实验三 XSS和SQL注入 实验目的:了解什么是XSS:思考防御XSS攻击的方法:了解SQL注入的基本原理:掌握PHP脚本访问MySQL数据库的基本方法:掌握程序设计中避免出现SQL注入漏 ...

最新文章

  1. NR 5G (2G-5G)通信核心网演进
  2. Python module模块 包 __name__
  3. PHP使用Switch语句判断星座,PHP的switch判断语句的“高级”用法详解 用switch语句怎样判断成绩的等级...
  4. android通讯录增删改查,android 通话记录的增删改查 .
  5. java编写静态工具类_Java编程中静态内部类与同步类的写法示例
  6. 计算机网络——第二次实验——思科模拟器组网实验
  7. 一分钟!不写代码!给网站添加【统计分析】
  8. MATLAB调用USB摄像头实现过程
  9. linux c 程序崩溃日志,C:Linux:调用write()时TCP / IP程序崩溃
  10. 《业务需求说明书》检查单 zz
  11. ofbiz中用 ajax 几点注意
  12. spring相关技术实现的核心原理
  13. 2.6 数值分析: 追赶法
  14. 电子基础大全:整理了电子设计所需的基础知识
  15. 一位,四位数码管引脚图
  16. 10个您不想错过的最佳网页设计软件
  17. 副高 职称计算机 上海,高级职称评定
  18. html对象转换为字符串,如何使用JavaScript将对象转换为字符串?
  19. 搜狗站长平台没有sitemap的接口无法提交sitemap?该怎么提交?【已解决】
  20. 小学课本的“七桥问题”

热门文章

  1. C#基础教程-c#实例教程,适合初学者
  2. KVM虚拟机系统迁移
  3. stm32f103c8t6 最小系统板 制作超简单ST-Link下载器
  4. php+羊,PHP解决羊生羊的问题。
  5. 苹果手机测距离_手机上有个小功能,可以精确的测量距离,比卷尺还要好用
  6. 字节跳动 |go 后端开发工程师社招一二三四五面面经|2022
  7. asp.net实现识别客户端浏览器或操作系统
  8. 数字变成大写的类,把人民币转化为大写汉字
  9. 计算机翻译图片,扫描图片翻译在线翻译方法(纯干货~)
  10. 详解共享锁(S锁)和排它锁(X锁)