网络扫描与网络侦察

申明:本篇文章是为了记录老师布置的任务,没有任何非法的行为,仅仅是为了学习使用,文章中的操作并未对他人造成危害与损失,所有的敏感操作都是在虚拟机中完成。也希望所有学习信息安全的同学能够遵循相关的网络安全法律,切勿用作违法行为!!!

文章目录

  • 网络扫描与网络侦察
    • 网络扫描与网络侦察的目的
    • 常用工具介绍
  • 1.用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档
  • 2.寻找出照片中的女生在哪里旅行
  • 3.手机位置定位
  • 4.编码解码
  • 5.地址信息
  • 6.NMAP使用
    • 永恒之蓝-WannaCry蠕虫利用漏洞
  • 7.利用ZoomEye搜索一个西门子公司工控设备
  • 8.Winhex简单数据恢复与取证
  • 实验总结

网络扫描与网络侦察的目的

黑客在进行一次完整的攻击之前除了确定攻击目标之外,最主要的工作就是收集尽量多的关于攻击目标的信息。这些信息主要包括目标的操作系统类型及版本、目标提供哪些服务、各服务的类型、版本以及相关的社会信息。

攻击者搜集目标信息一般采用七个基本的步骤:

(1) 找到初始信息,比如一个IP地址或者一个域名;

(2) 找到网络地址范围,或者子网掩码;

(3) 找到活动机器;

(4) 找到开放端口和入口点;

(5) 弄清操作系统;

(6) 弄清每个端口运行的是哪种服务;

(7) 找到目标可能存在的漏洞。

常用工具介绍

  • 搜索引擎:Google Hack或百度

    ​ Google Hack 是利用谷歌搜索的强大,来在浩瀚的互联网中搜索到我们需要的信息。轻量级的搜索可以搜素出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS 未被锁定install页面,网站配置密码,php远程文件包含漏洞等重要信息。

  • WinHex

    ​ WinHex 是一款以通用的 16 进制编辑器为核心,专门用来对付计算机取证、数据恢复、低级数据处理、以及 IT 安全性、各种日常紧急情况的高级工具: 用来检查和修复各种文件、恢复删除文件、硬盘损坏、数码相机卡损坏造成的数据丢失等。

  • Nmap

    ​ Nmap是一个网络侦察和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取哪台主机正在运行以及提供什么服务等信息。Nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。Nmap还提供了一些高级的特征,例如:通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口映射),碎片扫描,以及灵活的目标和端口设定。
    ​ Nmap运行通常会得到被扫描主机端口的列表。Nmap总会给出well known端口的服务名(如果可能)、端口号、状态和协议等信息。每个端口的状态有:open、filtered、unfiltered。open状态意味着目标主机能够在这个端口使用accept()系统调用接受连接。filtered状态表示:防火墙、包过滤和其它的网络安全软件掩盖了这个端口,禁止Nmap探测其是否打开。unfiltered表示:这个端口关闭,并且没有防火墙/包过滤软件来隔离 Nmap的探测企图。通常情况下,端口的状态基本都是unfiltered状态,只有在大多数被扫描的端口处于filtered状态下,才会显示处于unfiltered状态的端口。
    根据使用的功能选项,Nmap也可以报告远程主机的下列特征:使用的操作系统、TCP序列、运行绑定到每个端口上的应用程序的用户名、DNS名、主机地址是否是欺骗地址、以及其它一些东西。

  • Metasploit

    ​ Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。


1.用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档

用HTML的知识构造搜索请求:site!mit.edu filetype!pdf network security

2.寻找出照片中的女生在哪里旅行


通过对图片上的信息进行查询:letrentehuit
我们可以查询到法国巴黎的一家咖啡馆

再进一步,我们查询往年的照片进行对比可以发现图片中的咖啡馆与2015年的该咖啡馆相同。

3.手机位置定位

通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。

获取自己手机的LAC和CID:

Android 获取方法:Android: 拨号*##4636##*进入手机信息工程模式后查看

iphone获取方法:iPhone:拨号*3001#12345#*进入FieldTest查看

注意:这个方法不是所有的手机都可以查看的

4.编码解码

将Z29vZCBnb29kIHN0dWR5IQ==解码。

通过结尾的“==”我们可以初步断定为base64编码。

注释:base64是一种编码方式,通常用于把二进制数据编码为可写的字符形式的数据。

编码后的数据是一个字符串,其中包含的字符为:A-Z、a-z、0-9、+、/共64个字符。(其实是65个字符,“=”是填充字符)。所以我们通过结尾的“==”初步判断他为基于base64的编码。

经过解码后的信息为:good good study!

5.地址信息

内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?

98-CA-33-02-27-B5:苹果公司

IP:广西壮族自治区桂林市

电子工业学院 教育网

既然是广西壮族自治区桂林市,综合一下考虑会不会我们的学校呢?所以这里我们ping一下桂电的官网。

所以得到的结论是这是一台苹果电脑访问了桂电的主页。

接下来我们访问https://whatismyipaddress.com来获得MyIP信息:106.127.223.67

然后使用ipconfig查询到我们的本地IP为:192.168.1.105

可以很明显的发现这两者并不相同,那么这是什么原因呢?

原因是本机查询得到的内网IP,但是在该网站中查询获得的是经过路由器转换过的外网IP,所以不相同。

6.NMAP使用

想要利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况,我们需要和靶机处于同一个网段中,如图:

确保在同一网段后,使用nmap+ip来扫描目标端口开放情况

可以看到Metasploitable2开放了很多的端口,不同的端口对应着不同的服务,下面是我在网上找到的一些资料:

端口号 服务
ftp 远程文件传输
ssh 远程连接
telnet 远程登陆协议
smtp 提供可靠且有效的电子邮件传输协议
domain 将域名和IP地址相互映射
http 超文本传输协议
rpcbind rpcbind与BIND或实际上与任何DNS服务器非常相似。当使用将RPC接口的声明编译为服务器和客户端存根代码时,会选择或获得一个协议号rpcgen。
netbios-ssn 面向连接通信提供会话服务
microsoft-ds 远程登陆端口
exec exec函数族的函数执行成功后不会返回
login 登陆
shell Shell 是指一种应用程序,这个应用程序提供了一个界面,用户通过这个界面访问操作系统内核的服务
rmiregistry 用于不同虚拟机之间的通信
ingreslock Ingreslock后门程序监听在1524端口,连接到1524端口就可以直接获得root权限
nfs 通过网络,让不同的机器、不同的操作系统可以共享彼此的文件
ccproxy-ftp 主要用于局域网内共享宽带上网,ADSL共享上网、专线代理共享、ISDN代理共享、卫星代理共享、蓝牙代理共享和二级代理等的文件传输
mysql 数据库
postgresql 关系数据库服务器
vnc 远程连接(有GUI图像界面)
X11 X11也叫做X Window系统,X Window系统 (X11或X)是一种 位图 显示的 视窗系统
irc 一种网络聊天协议
ajp13 定向包协议

然后我们再使用nmap -O IP来扫描操作系统信息:

接着我们来NMAP穷举 Metasploitable2上dvwa的登录账号和密码。首先我们使用用nmap扫描目的IP地址,指定80端口,利用脚本 nmap -p80 -script http-auth-finder得到dvwa的登录授权页面

然后再使用nmap -p-80 --script=http-form-brute --script-args=http-form-brute.path=/dvwa/login.php 192.168.154.133(Metasploitable2的IP地址)进行暴力破解,其中/dvwa/login.php是登陆界面的路径,后面跟的是Metasploitable2的IP地址根据你的实际地址更换,破解过程比较慢,请耐心等待。

永恒之蓝-WannaCry蠕虫利用漏洞

WannaCry(又叫Wanna Decryptor),一种“蠕虫式”的勒索病毒软件。蠕虫病毒是一种常见的计算机病毒,是无须计算机使用者干预即可运行的独立程序,它通过不停的获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。此病毒通过远程高危漏洞进行自我传播复制,并且加密文件采用了高强度的双RSA+AES加密,至少目前来说破解秘钥是不可能的,只能通过预防的方式来防御,勤打补丁,关闭445、139等端口,及时安装安全软件。

7.利用ZoomEye搜索一个西门子公司工控设备


可以看到它开放了FTP,80,443,等端口,开放了FTP端口则会FTP面临缓冲区溢出攻击、信息嗅探、密名浏览缺点和浏览系统漏洞等风险;开放80,443等端口则意味着可能会有Web端,那么Web端的漏洞也可能导致系统遭到攻击。

8.Winhex简单数据恢复与取证

elephant.jpg文件不能打开了,我们利用WinHex修复。

用winhex打开该文件然后将文件头改为改为JPG文件的文件头FF D8 DD E0,即将图中数字改为FF D8,保存后再打开就可以获得原图片了。


再用winhex打开这个是个笑脸的文件,我们可以在文件的末尾发现tom is the killer.再结合这个笑脸是不是毛骨悚然呢。

文件恢复哟很多的软件,我就选择了一款叫做嗨格式数据恢复大师的软件,操作十分的简单,只需要点击就可以完成数据的恢复。

实验总结

这次试验让我认识到网络搜索引擎的强大,我们可以借助它完成很多的任务;对图片信息的利用与搜索(主动搜索与被动搜索);对nmap的使用更进一步;使用winhex实现文件的修改与恢复。

这四个模块让我们更好的了解了网络嗅探与网络侦查,为后续的学习打下了基础。

试验一:网络扫描与网络侦查相关推荐

  1. kali网络渗透实验一:网络扫描与网络侦查

    实验一 网络扫描与网络侦查 实验目的:理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为下一步渗透工作打下基础. 系统环境:Kali Lin ...

  2. 实验一:网络扫描与网络侦查

    网络扫描与网络侦查 1.实验目的和实验要求:理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为下一步渗透工作打下基础. 系统环境:Kali ...

  3. 网络渗透测试实验一 网络扫描与网络侦查

    实验目的 理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为下一步渗透工作打下基础. 实验内容.原理 一.被动扫描 1.搜索麻省理工学院网站 ...

  4. 网络渗透测试实验二(网络扫描与网络侦察)

    实验目的:理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为下一步渗透工作打下基础. 系统环境:Kali Linux 2.Windows 网 ...

  5. 网络渗透实验1.0——网络扫描与网络侦察

    1.实验目的: 理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为下一步渗透工作打下基础. 2.实验内容: 1.用搜索引擎Google或百度 ...

  6. 实验一网络扫描与网络侦察

    实验目的:理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为下一步渗透工作打下基础. 系统环境:Kali Linux 2.Windows 网 ...

  7. 网络渗透测试学习一之网络扫描与网络侦察

    文章目录 前言 系统环境 网络环境 实验工具 实验原理 1.网络扫描与网络侦察的目的 2.Google Hacking(或baidu) 3.BASE64编码 4.Namp 5.WinHex 二.实验步 ...

  8. 网络扫描与网络侦察一

    网络扫描与网络侦察 文章目录 网络扫描与网络侦察 前言 一.网络扫描与网络侦察的目的 二.常用工具 1.Google Hacking(或baidu) 2.BASE64编码 3.Nmap 4.WinHe ...

  9. 计算机网络嗅探实验,实验一-网络扫描与网络嗅探.pdf

    中原工学院 计算机学院 网络安全技术 网络扫描与网络嗅探 一 实验目的 (1) 理解网络嗅探和扫描器的工作机制和作用 (2 ) 使用抓包与协议分析工具Wireshark (3 ) 掌握利用扫描器进行主 ...

  10. 网络渗透测试实验一 网络扫描与网络侦察

    目录 一.实验目的和要求 二.实验步骤 三.实验小结 一.实验目的和要求 实验目的:理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为下一步 ...

最新文章

  1. 网络营销外包专员浅析从用户角度出发如何完善网络营销外包?
  2. Aduna ClusterMap 的说明
  3. QT中的MessageBox设置自动关闭退出
  4. python实现使用最近最久未使用算法的请求分页存储管理_答疑(存储管理)之一...
  5. linux开机启动mysql脚本,ubuntu linux下mysql开机自启动 - 心之所向,无惧无悔! - 博客频道 - CSDN.NET...
  6. java游戏抽卡_怎么处理游戏中抽卡概率算法,每个卡有数量限制,抽完概率也会变。...
  7. 数据挖掘:概念与技术 笔记
  8. 曲面化原理创新设计_女裤制版要多久创新服务
  9. 在pcb放置坐标标注_PCB拼板上的那颗美人痣
  10. 高中信息技术:信息技术初步、计算机基础、office办公软件
  11. 文本文档怎么改格式html,文本文档怎么显示txt-文本文档怎么改格式
  12. VDN元宇宙游戏公会|Cool Metaverse首个开放共享式元宇宙平台
  13. 职场004: 开放心态的意义
  14. 优雅编程之这样重构代码,你就“正常”了(十八)
  15. ArrayList 重拳出击,把 LinkedList 干翻在地
  16. sourcetree(mac)设置代理链接GitHub
  17. 【Android玩机】跟大家聊聊面具Magisk的使用(安装、隐藏)
  18. shell判断大于、小于、等于
  19. 对Dilated Convolution理解
  20. error: variable has incomplete type ‘QApplication‘ 错误解决

热门文章

  1. 微信多开txt_微信如何多开
  2. 做word计算机海报图片,使用word制作宣传海报.doc
  3. Python入门第三章--第三节:列表
  4. Oracle备份与恢复-误删数据文件恢复(非归档模式)
  5. Flutter RSA加密解密
  6. PTA 乙级 【1005】继续(3n+1)猜想
  7. 蓝屏总结(二)——系统蓝屏及转储方法
  8. 概率分布-beta分布
  9. 回归分析beta值的标准_线性回归分析其中“β、 T 、F”分别是什么含义?
  10. 计算机及格率用什么函数,excel计算及格率函数的使用教程