网络渗透实验一

实验一 网络扫描与网络侦察

实验目的:理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。

系统环境:Kali Linux 2、Windows

网络环境:交换网络结构

实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等

实验原理:

1、网络扫描与网络侦察的目的

黑客在进行一次完整的攻击之前除了确定攻击目标之外,最主要的工作就是收集尽量多的关于攻击目标的信息。这些信息主要包括目标的操作系统类型及版本、目标提供哪些服务、各服务的类型、版本以及相关的社会信息。

攻击者搜集目标信息一般采用七个基本的步骤:

(1) 找到初始信息,比如一个IP地址或者一个域名;

(2) 找到网络地址范围,或者子网掩码;

(3) 找到活动机器;

(4) 找到开放端口和入口点;

(5) 弄清操作系统;

(6) 弄清每个端口运行的是哪种服务;

(7) 找到目标可能存在的漏洞。

2、Google Hacking(或baidu)

Google Hacking 是利用谷歌搜索的强大,来在浩瀚的互联网中搜索到我们需要的信息。轻量级的搜索可以搜素出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS 未被锁定install页面,网站配置密码,php远程文件包含漏洞等重要信息。

3、BASE64编码 

BASE64是一种编码方式,通常用于把二进制数据编码为可写的字符形式的数据。

编码后的数据是一个字符串,其中包含的字符为:A-Z、a-z、0-9、+、/共64个字符。(其实是65个字符,“=”是填充字符)。

长度为3个字节(3*8)的数据经过Base64编码后就变为4个字节(4*6)。

如果数据的字节数不是3的倍数,则其位数就不是6的倍数,那么就不能精确地划分成6位的块。需在原数据后面添加1个或2个零值字节,使其字节数是3的倍数。

字符串“Xue”经过Base64编码后变为“WHVl”。

字符串“Xu”经过Base64编码后变为“WHU=”。

字符串“X”经过Base64编码后变为“WA==”。

4、Nmap

Nmap是一个网络侦察和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取哪台主机正在运行以及提供什么服务等信息。Nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。Nmap还提供了一些高级的特征,例如:通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口映射),碎片扫描,以及灵活的目标和端口设定。

Nmap运行通常会得到被扫描主机端口的列表。Nmap总会给出well known端口的服务名(如果可能)、端口号、状态和协议等信息。每个端口的状态有:open、filtered、unfiltered。open状态意味着目标主机能够在这个端口使用accept()系统调用接受连接。filtered状态表示:防火墙、包过滤和其它的网络安全软件掩盖了这个端口,禁止Nmap探测其是否打开。unfiltered表示:这个端口关闭,并且没有防火墙/包过滤软件来隔离nmap的探测企图。通常情况下,端口的状态基本都是unfiltered状态,只有在大多数被扫描的端口处于filtered状态下,才会显示处于unfiltered状态的端口。

根据使用的功能选项,Nmap也可以报告远程主机的下列特征:使用的操作系统、TCP序列、运行绑定到每个端口上的应用程序的用户名、DNS名、主机地址是否是欺骗地址、以及其它一些东西。

5、WinHex

WinHex  是一款以通用的 16 进制编辑器为核心,专门用来对付计算机取证、数据恢复、低级数据处理、以及 IT 安全性、各种日常紧急情况的高级工具: 用来检查和修复各种文件、恢复删除文件、硬盘损坏、数码相机卡损坏造成的数据丢失等。

 实验步骤:

1-5题为被动扫描,利用搜索引擎或相关网站 

1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。

2、照片中的女生在哪里旅行?截图搜索到的地址信息。

通过yandex网站搜索店名可知

https://yandex.com/maps/?ll=10.854186%2C49.182076&z=4


3、手机位置定位。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。

获取自己手机的LAC和CID:

Android 获取方法:Android: 拨号*#*#4636#*#*进入手机信息工程模式后查看

iphone获取方法:iPhone:拨号*3001#12345#*进入FieldTest

Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity若不能获取,用右图信息。截图你查询到的位置信息。

由于我查不到自己手机的LAC和CID,所以用右图进行实验。

http://bs.openluat.com/

4、编码解码

将Z29vZCBnb29kIHN0dWR5IQ==解码。截图。

5、地址信息
5.1内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。

5.2 访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。

IP地址不同在于:https://whatismyipaddress.com使用的是校园公网地址,使用了NAT。而命令提示符ipconfig(Windows)查到的是内网地址。

6、NMAP使用
6.1利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。

利用“ifconfig ”命令获取 Metaspoilable2 的 IP 地址:

在 kali 里利用“ nmap + 目标 IP 命令 搜索扫描 Metasploitable2端口开发情况:

21端口:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务。

25端口:25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。

80端口:80端口是为HTTP(HyperText Transport Protocol,超文本传输协议)开放的,这是上网冲浪使用最多的协议,主要用于在WWW(World Wide Web,万维网)服务上传输信息的协议。

111端口:111端口是SUN公司的RPC(Remote Procedure Call,远程过程调用)服务所开放的端口,主要用于分布式系统中不同计算机的内部进程通信,RPC在多种网络服务中都是很重要的组件。

6.2利用NMAP扫描Metasploitable2的操作系统类型并附截图。

该操作系统类型为Linux 2.6。

6.3 利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。

使用http-auth-finder来寻找登录授权页面:

使用http-form-brute爆破出一些账号密码:

账号为:admin,密码为:password。

6.4 查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。

永恒之蓝(EternalBlue)与WannaCry蠕虫:
一、永恒之蓝漏洞
1.定义与来源:
   永恒之蓝是一个由美国国家安全局(NSA)开发的漏洞利用工具,最初在2017年由黑客组织“影子经纪人”(Shadow Brokers)泄露给公众。该漏洞利用工具利用了Windows操作系统中的一个安全漏洞(CVE-2017-0144),主要涉及Windows SMB(Server Message Block)服务漏洞。
2.漏洞原理:
   永恒之蓝漏洞允许攻击者通过发送特制的网络数据包,无需用户交互即可远程执行代码,进而完全控制受害计算机。漏洞利用了SMBv1协议中的安全漏洞,使得攻击者可以在目标系统上执行恶意代码,甚至可以在未经授权的情况下传播自身。
3.影响版本:
   永恒之蓝漏洞主要影响Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2等版本的Windows操作系统。
二、WannaCry蠕虫
1.定义与特点:
   WannaCry(又称WannaDecryptor或WannaCry ransomware)是一种“蠕虫式”的勒索病毒软件,利用永恒之蓝漏洞进行传播。
该蠕虫病毒能够自我复制并主动传播,感染计算机后会向计算机中植入敲诈者病毒,导致电脑大量文件被加密。
2.攻击过程:
  WannaCry蠕虫通过扫描开放445端口的Windows系统,利用永恒之蓝漏洞进行远程执行代码。一旦成功入侵,蠕虫会释放恶意文件并加密用户的重要数据,然后弹出勒索对话框,要求用户支付比特币以解锁文件。
3.影响与后果:
 WannaCry蠕虫在2017年5月12日全球范围内爆发,造成极大影响。全球遭遇攻击的国家超过150个,大量计算机被感染,导致医院、电信公司、快递服务等多个行业系统瘫痪。该病毒给广大电脑用户造成了巨大损失,影响了金融、能源、医疗等众多行业,并引发了严重的危机管理问题。
三、防护措施
1.补丁更新:
及时安装微软发布的安全补丁,以修复永恒之蓝漏洞。
2.防火墙策略:
关闭受影响系统上的SMBv1协议,并在网络边界处阻断对外部的445端口访问。
3.安全实践:
加强网络安全意识,定期备份重要数据。
4.避免点击不明链接或打开来源不明的附件。
   综上所述,永恒之蓝漏洞是一个严重的网络安全漏洞,而WannaCry蠕虫则是一种利用该漏洞进行传播的勒索病毒软件。了解这些信息有助于我们更好地认识网络安全威胁,并采取相应的防护措施来保障计算机系统的安全。

7、利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。

8、Winhex简单数据恢复与取证
8.1 elephant.jpg不能打开了,利用WinHex修复,说明修复过程。

利用winhex打开,发现文件头缺失,得知jpg文件头为FF D8 FF,修改后保存即可恢复。

8.2 笑脸背后的阴霾:图片smile有什么隐藏信息。

8.3 尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。

用一些数据恢复软件,如失易得,即可恢复曾经删除的文件。

9、讨论学校热点GUET-WiFi的安全问题,以截图说明。

校园网的用户规模比较大,要处理好校园网的IP地址分配问题,防止IP地址不足导致部分用户网络的异常。

10、实验小结

实验报告小结需要描述Ethical Hacking的理解。

本次实验学会了使用google hack用法,以及主动扫描和被动扫描的使用。熟练掌握了Nmap的使用方式,以及图片隐写的知识。

Ethical Hacking,即道德黑客行为或道德入侵,是一个颇具深度且专业的领域。简单来说,它指的是在获得明确授权的前提下,模拟黑客攻击行为,以发现系统或网络中的潜在漏洞,从而进行修复和改进,确保系统的安全性。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值