实验一 网络扫描与网络侦察

实验目的:理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。

系统环境:Kali Linux 2、Windows

网络环境:交换网络结构

实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等


实验原理:



1、网络扫描与网络侦察的目的



黑客在进行一次完整的攻击之前除了确定攻击目标之外,最主要的工作就是收集尽量多的关于攻击目标的信息。这些信息主要包括目标的操作系统类型及版本、目标提供哪些服务、各服务的类型、版本以及相关的社会信息。



攻击者搜集目标信息一般采用七个基本的步骤:








1









找到初始信息,比如一个




IP




地址或者一个域名;








2









找到网络地址范围,或者子网掩码;








3









找到活动机器;








4









找到开放端口和入口点;








5









弄清操作系统;








6









弄清每个端口运行的是哪种服务;








7









找到目标可能存在的漏洞。


2、


Google Hacking


(或baidu)


Google Hacking


是利用谷歌搜索的强大,来在浩瀚的互联网中搜索到我们需要的信息。轻量级的搜索可以搜素出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是


mdb


文件下载,


CMS


未被锁定


install


页面,网站配置密码,


php


远程文件包含漏洞等重要信息。


3、


BASE64编码


BASE64


是一种编码方式,通常用于把二进制数据编码为可写的字符形式的数据。


编码后的数据是一个字符串,其中包含的字符为:


A-Z





a-z





0-9





+





/





64


个字符。(其实是


65


个字符,“


=”


是填充字符)。


长度为


3


个字节(3*8)的数据经过


Base64


编码后就变为


4


个字节(4*6)。



如果数据的字节数不是




3




的倍数,则其位数就不是




6




的倍数,那么就不能精确地划分成




6




位的块。



需在原数据后面添加


1


个或


2


个零值字节,使其字节数是


3


的倍数。


4、


Nmap


N


map


是一个网络侦察和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取哪台主机正在运行以及提供什么服务等信息。


Nmap


支持很多扫描技术,例如:


UDP





TCP connect()





TCP SYN(


半开扫描


)





ftp


代理


(bounce


攻击


)


、反向标志、


ICMP





FIN





ACK


扫描、圣诞树


(Xmas Tree)





SYN


扫描和


null


扫描。


Nmap


还提供了一些高级的特征,例如:通过


TCP/IP


协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行


ping


扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接


RPC


扫描


(


无须端口映射


)


,碎片扫描,以及灵活的目标和端口设定。


N


map


运行通常会得到被扫描主机端口的列表。


Nmap


总会给出


well known


端口的服务名


(


如果可能


)


、端口号、状态和协议等信息。每个端口的状态有:


open





filtered





unfiltered





open


状态意味着目标主机能够在这个端口使用


accept()


系统调用接受连接。


filtered


状态表示:防火墙、包过滤和其它的网络安全软件掩盖了这个端口,禁止


Nmap


探测其是否打开。


unfiltered


表示:这个端口关闭,并且没有防火墙


/


包过滤软件来隔离


nmap


的探测企图。通常情况下,端口的状态基本都是


unfiltered


状态,只有在大多数被扫描的端口处于


filtered


状态下,才会显示处于


unfiltered


状态的端口。


根据使用的功能选项,N


map


也可以报告远程主机的下列特征:使用的操作系统、


TCP


序列、运行绑定到每个端口上的应用程序的用户名、


DNS


名、主机地址是否是欺骗地址、以及其它一些东西。


5


、WinHex


WinHex


是一款以通用的


16


进制编辑器为核心,专门用来对付计算机取证、数据恢复、低级数据处理、以及


IT


安全性、各种日常紧急情况的高级工具:


用来检查和修复各种文件、恢复删除文件、硬盘损坏、数码相机卡损坏造成的数据丢失等。




  1. 实验




    步骤


1-5题为被动扫描,利用搜索引擎或相关网站

  1. 用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。

在百度搜索页面输入filetype:pdf network security site:mit.edu

2、照片中的女生在哪里旅行?

截图搜索到的地址信息。

在百度地图中输入图片上的letretehuit cafe brasserie 就可以知道这个地方在法国巴黎

3、手机位置定位。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。

获取自己手机的LAC和CID:

Android 获取方法:Android: 拨号*#*#4636#*#*进入手机信息工程模式后查看

iphone获取方法:iPhone:拨号*3001#12345#*进入FieldTest

Serving Cell info–>LAC=Tracking Area Code –>cellid = Cell identity

若不能获取,用右图信息。

截图你查询到的位置信息。

手机不能获取这题所需要的信息,所以使用题目的图片。

4、编码解码

将Z29vZCBnb29kIHN0dWR5IQ==解码。截图。

截图如下。

5、地址信息

5.1内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。

该用户使用的是苹果设备,访问的网站是桂林电子科技大学网站。

5.2 访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。

两者值并不相同,网站查询到的是公网ip,而ipconfig查询的是内网ip。


6、NMAP使用

6.1利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。

打开Metasploitable2使用ifconfig指令查看靶机的ip地址,再使用kali进行扫描。可以看到端口开放情况,不同端口对应不同的服务。22端口对应ssh服务,80端口对应http协议,514端口对应shell服务,3306端口对应mysql服务。


6.2利用NMAP扫描Metasploitable2的操作系统类型,并附截图。

6.3 利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。

使用扫描指令nmap -p 80 -script=http-form-brute -script-args=http-form-brute.path=/dvwa/login.php 192.168.43.128(开放端口是80,最后加上的是靶机的ip地址),最后可以看到password。


6.4 查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。

网上对该漏洞有详细介绍,它是一种勒索病毒,它通过不停的获得网络中存在的漏洞来进行传播。

  1. 利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。

进入ZoomEye随意搜索一个西门子工控设备并进入,随意选择一个并点击它的ip地址,可以看到端口443开放,443端口指的是网页浏览端口,主要是用于HTTPS服务,它的作用就是提供安全的上网协议,从而保障客户安全。日常生活中的应用还是比较广泛的,很多需要进行网上金钱交易的网站都会使用443端口保证安全,所以它存在网页的漏洞,存在安全隐患。


8、Winhex简单数据恢复与取证

8.1 elephant.jpg不能打开了,利用WinHex修复,说明修复过程。

用WinHex打开被损坏的elephant文件,找到数据中的FF D8 FF,并删除其前面的数据再对图片进行保存,同时将图片文件后缀改成jpg,即可得到修复后的图片。

8.2 笑脸背后的阴霾:图片smile有什么隐藏信息。

Tom is the killer…

8.3 尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。

可以在网上搜索数据恢复软件进行下载,下载完成后打开对U盘中需要恢复的软件进行恢复即可。

  1. 讨论学校热点GUET-WiFi的安全问题,以截图说明。

通过网上的资料显示校园网存在许多安全问题,当我们连接上校园网时我们的设备会显示校园网为不安全网络、安全性比较低,很容易遭遇网络攻击。


3.实验小结

实验报告小结需要描述Ethical Hacking的理解。

(1)Ethical Hacking表面理解就是道德黑客,作为信息安全专业的学生,我们每个人都掌握了一定的安全知识以及专业技能,成为黑客的前提是掌握足够的专业技能,同时我们更需要的是遵守道德与法律,不利用自己的专业技能去做违反法律的事情。

(2)这次实验中学到了关于kali以及Metasploitable2、还有WinHex修复图片等知识,同时也学会了在网络上查找各种信息,在进行实验内容时遇到不懂的可以通过百度或者博客以及请教老师、同学来解决。

(3)在虚拟机中进行扫描等操作时可能会因为输入指令一两个字母错误而导致不成功,需要我们更多耐心以及细心。



版权声明:本文为weixin_62599268原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
原文链接:https://blog.csdn.net/weixin_62599268/article/details/127953898